¿Qué es un podcast?
Un podcast es un archivo de audio digital (generalmente en formato mp3 al que puedes acceder en forma automática. El contenido puede ser de lo más diverso: programas de conversación, música, sonidos ambientales, discursos, comentarios especializados de los más diversos temas, novelas habladas, clases de idiomas y una infinidad de posibilidades.
Generalmente los podcasts son gratuitos (los de Podcaster lo son) y de libre acceso. Cualquier persona, desde cualquier lugar el mundo, puede suscribirse o bajar contenido en audio a través de un podcast.
partes del podcast
voz
musica
imagen
liga
capitulo
estado a escoger: Quintana Roo
jueves, 11 de noviembre de 2010
jueves, 28 de octubre de 2010
base de datos
Bases de datos
Las bases de datos son recursos que recopilan todo tipo de información, para atender las necesidades de un amplio grupo de usuarios. Su tipología es variada y se caracterizan por una alta estructuración y estandarización de la información.
Es el conjunto de informaciones almacenadas en un soporte legible por ordenador y organizadas internamente por registros (formado por todos los campos referidos a una entidad u objeto almacenado) y campos (cada uno de los elementos que componen un registro). Permite recuperar cualquier clase de información: referencias, documentos textuales, imágenes, datos estadísticos, etc.
Las bases de datos son recursos que recopilan todo tipo de información, para atender las necesidades de un amplio grupo de usuarios. Su tipología es variada y se caracterizan por una alta estructuración y estandarización de la información.
Base de datos relacional
Los datos se muestran en forma de tablas y relaciones. Este es el modelo que se comenta
en el presente documento. De hecho es el claramente más popular.
El problema de las bases de datos orientadas a objetos es que requieren reinvertir de nuevo para
convertir las bases de datos. En las bases de datos objeto relacionales se intenta conseguir
una compatibilidad relacional dando la posibilidad de integrar mejoras de la orientación a objetos.
Usuarios de base de datos
Podemos definir a los usuarios como toda persona que tenga todo tipo de contacto con el sistema
de base de datos desde que éste se diseña, elabora, termina y se usa.
Ingenuo. Es el usuario más básico o aquel que interactúa con el sistema a través de las interfaces
que proveen las aplicaciones (estructuradas). Ejemplo: un cajero de un banco.
Programador de Aplicaciones. Es el constructor de los programas.
Sofisticados. Es aquel que hace requerimientos de información no anticipados por las aplicaciones
y por lo tanto, requiere de un lenguaje de consulta para interactuar con los datos.
Administrador de Base de Datos. Es el responsable de la definición lógica y física de los datos
almacenados y de su contenido.
Base de datos jerarquica
En ellas se organiza la información se organiza con un jerarquía en la que la relación entre
las entidades de este modelo siempre es del tipo padre / hijo. De esta forma hay una
serie de nodos que contendrán atributos y que se relacionarán con nodos hijos de forma
que puede haber más de un hijo para el mismo padre (pero un hijo sólo tiene un padre).
Las entidades de este modelo se llaman segmentos y los atributos campos. La forma
visual de este modelo es de árbol invertido, en la parte superior están los padres y en la
inferior los hijos.
Base de datos de red Oplex
Se trata de un modelo que se utilizó durante mucho tiempo. Organiza la información en
registros y enlaces. Los registros representan las entidades del modelo entidad /
relación. En los registros se almacenan los datos utilizando atributos. Los enlaces
permiten relacionar los registros de la base de datos.
El modelo en red más aceptado es el llamado codasyl, que durante mucho tiempo se
ha convertido en un estándar.
Las bases de datos en red son parecidas a las jerárquicas sólo que en ellas puede haber
más de un padre. En este modelo se pueden representar perfectamente relaciones varios a
varios. Pero su dificultad de manejo y complejidad hace que se estén abandonando
completamente.
*http://www.jorgesanchez.net/bd/bdrelacional.pdf
*http://www.mariapinto.es/e-coms/bases_datos.html
*http://www.aulaclic.es/openoffice/t_15_1.html
Como se crea un graficoen OpenOffice
OpenOffice Calc dispone de un asistente que nos guiará en la creación de gráficos, de forma que nos resulte más fácil crearlo.
Los pasos a seguir para crear un gráfico son los siguientes:
Seleccionar los datos a representar en el gráfico.
Seleccionar el menú Insertar y elegir la opción Diagrama...
O bien hacer clic sobre el botón de la barra de herramientas.
Aparecerá el primer paso del asistente para gráficos:Rango de datos .
En el recuadro Área aparecerá el rango seleccionado antes de entrar en el asistente. Si éste último se realizó correctamente no tendremos que modificarlo, pero en caso contrario, al hacer clic sobre el botón el asistente se convertirá en una barra más pequeña y podremos rectificar el rango seleccionando el nuevo rango a representar, después hacer clic sobre le botón para volver al asistente para gráficos.
Seleccionar la opción Primera fila como etiqueta o Primera columna como etiqueta dependiendo de cómo están introducidas en la hoja de cálculo cada serie de datos.
En esta pantalla podemos indicar en qué hoja deseamos que se inserte el resultado del diagrama seleccionándola de la lista Resultados en la tabla.
En todos los pasos del asistente se dispone de varios botones en la parte inferior del cuadro de diálogo:
Cancelar para no realizar el gráfico.
Regresar para ir al paso anterior del asistente. Si estamos en el primer paso este botón aparecerá desactivado ya que no tiene sentido.
Avanzar para ir al paso siguiente del asistente. Si estamos en el último paso, este botón estará inactivo.
Crear para salir del asistente, pero creando el gráfico con todas las opciones que tiene por defecto.
Las bases de datos son recursos que recopilan todo tipo de información, para atender las necesidades de un amplio grupo de usuarios. Su tipología es variada y se caracterizan por una alta estructuración y estandarización de la información.
Es el conjunto de informaciones almacenadas en un soporte legible por ordenador y organizadas internamente por registros (formado por todos los campos referidos a una entidad u objeto almacenado) y campos (cada uno de los elementos que componen un registro). Permite recuperar cualquier clase de información: referencias, documentos textuales, imágenes, datos estadísticos, etc.
Las bases de datos son recursos que recopilan todo tipo de información, para atender las necesidades de un amplio grupo de usuarios. Su tipología es variada y se caracterizan por una alta estructuración y estandarización de la información.
Base de datos relacional
Los datos se muestran en forma de tablas y relaciones. Este es el modelo que se comenta
en el presente documento. De hecho es el claramente más popular.
El problema de las bases de datos orientadas a objetos es que requieren reinvertir de nuevo para
convertir las bases de datos. En las bases de datos objeto relacionales se intenta conseguir
una compatibilidad relacional dando la posibilidad de integrar mejoras de la orientación a objetos.
Usuarios de base de datos
Podemos definir a los usuarios como toda persona que tenga todo tipo de contacto con el sistema
de base de datos desde que éste se diseña, elabora, termina y se usa.
Ingenuo. Es el usuario más básico o aquel que interactúa con el sistema a través de las interfaces
que proveen las aplicaciones (estructuradas). Ejemplo: un cajero de un banco.
Programador de Aplicaciones. Es el constructor de los programas.
Sofisticados. Es aquel que hace requerimientos de información no anticipados por las aplicaciones
y por lo tanto, requiere de un lenguaje de consulta para interactuar con los datos.
Administrador de Base de Datos. Es el responsable de la definición lógica y física de los datos
almacenados y de su contenido.
Base de datos jerarquica
En ellas se organiza la información se organiza con un jerarquía en la que la relación entre
las entidades de este modelo siempre es del tipo padre / hijo. De esta forma hay una
serie de nodos que contendrán atributos y que se relacionarán con nodos hijos de forma
que puede haber más de un hijo para el mismo padre (pero un hijo sólo tiene un padre).
Las entidades de este modelo se llaman segmentos y los atributos campos. La forma
visual de este modelo es de árbol invertido, en la parte superior están los padres y en la
inferior los hijos.
Base de datos de red Oplex
Se trata de un modelo que se utilizó durante mucho tiempo. Organiza la información en
registros y enlaces. Los registros representan las entidades del modelo entidad /
relación. En los registros se almacenan los datos utilizando atributos. Los enlaces
permiten relacionar los registros de la base de datos.
El modelo en red más aceptado es el llamado codasyl, que durante mucho tiempo se
ha convertido en un estándar.
Las bases de datos en red son parecidas a las jerárquicas sólo que en ellas puede haber
más de un padre. En este modelo se pueden representar perfectamente relaciones varios a
varios. Pero su dificultad de manejo y complejidad hace que se estén abandonando
completamente.
*http://www.jorgesanchez.net/bd/bdrelacional.pdf
*http://www.mariapinto.es/e-coms/bases_datos.html
*http://www.aulaclic.es/openoffice/t_15_1.html
Como se crea un graficoen OpenOffice
OpenOffice Calc dispone de un asistente que nos guiará en la creación de gráficos, de forma que nos resulte más fácil crearlo.
Los pasos a seguir para crear un gráfico son los siguientes:
Seleccionar los datos a representar en el gráfico.
Seleccionar el menú Insertar y elegir la opción Diagrama...
O bien hacer clic sobre el botón de la barra de herramientas.
Aparecerá el primer paso del asistente para gráficos:Rango de datos .
En el recuadro Área aparecerá el rango seleccionado antes de entrar en el asistente. Si éste último se realizó correctamente no tendremos que modificarlo, pero en caso contrario, al hacer clic sobre el botón el asistente se convertirá en una barra más pequeña y podremos rectificar el rango seleccionando el nuevo rango a representar, después hacer clic sobre le botón para volver al asistente para gráficos.
Seleccionar la opción Primera fila como etiqueta o Primera columna como etiqueta dependiendo de cómo están introducidas en la hoja de cálculo cada serie de datos.
En esta pantalla podemos indicar en qué hoja deseamos que se inserte el resultado del diagrama seleccionándola de la lista Resultados en la tabla.
En todos los pasos del asistente se dispone de varios botones en la parte inferior del cuadro de diálogo:
Cancelar para no realizar el gráfico.
Regresar para ir al paso anterior del asistente. Si estamos en el primer paso este botón aparecerá desactivado ya que no tiene sentido.
Avanzar para ir al paso siguiente del asistente. Si estamos en el último paso, este botón estará inactivo.
Crear para salir del asistente, pero creando el gráfico con todas las opciones que tiene por defecto.
viernes, 22 de octubre de 2010
hoja electronica
Hoja Electronica.
La hoja electrónica es una hoja de cálculo que permite la manipulación de datos arreglados en filas y columnas. Las columnas están representadas por letras y las filas por números. La intersección de la columna y la fila se conoce como la celda. La dirección de la celda es la letra (o las letras) de la columna con el número de la fila. Ejemplo: la dirección de la celda que queda en la segunda fila y la cuarta columna es D2.
Una celda puede contener texto, un número o una fórmula que establece una relación con otras celdas, o sea que, puede trabajar con datos alfanuméricos, numéricos y lógicos. Cada vez que se cambia el contenido de una celda, la hoja electrónica libera de lo tedioso de hacer calcular nuevamente a mano, ahorrando una gran cantidad de tiempo.
Algunos ejemplos de funciones son: SUM, AVERAGE, LOOKUP, COUNTIF. La forma correcta de presentar una fórmula que utiliza una función es a través de los siguientes pasos:
1. colocar el símbolo = de es igual
2. escribir la función, Ejemplo: SUM
3. calcular dentro del paréntesis las celdas que definen el rango a sumarse. Ejemplo: (A1:A10) o (A1:F1)
Al final debe de quedar de la siguiente manera:
=SUM(A1:A10) Esta fórmula suma las celdas desde la A1 hasta la A10, por lo tanto, está sumando las celdas en la columna A
=SUM(A1:F1) Esta fórmula suma las celdas desde la A1 hasta la F1, por lo tanto, está sumando las celdas en la fila número uno
La hoja electrónica permite crear gráficas para representar los datos que se encuentren en la hoja. Las gráficas pueden ser de varios tipos, tales como: lineales, circulares ("pie charts"), de barras verticales, horizontales y de tres dimensiones.
Como ejemplos de aplicaciones de las hojas electrónicas, se pueden mencionar: inventario, registro de datos, balanceo de chequera, planificación de producto, requerimientos de materiales y labores, producción del informe del tiempo, presupuesto, adquisición y búsqueda de bienes raíces, análisis de bienes raíces y mercadeo, etc. Los paquetes complejos de hojas electrónicas pueden hacer comparaciones de lógica como "if-then-else" o pruebas de "less than/greater than". Estas operaciones se utilizan en tareas como el cálculo de nóminas.
Actualmente las hojas electrónicas utilizan un menú horizontal. Cada opción de este menú posee los "pop-up menus" o menús verticales. Además, poseen los "toolbars" que son herramientas de acceso gráfico de los menús. Algunas de las herramientos más utilizadas son: "standard, formatting, "chart" y "drawing". También, poseen una barra de fórmula que ayuda en la corrección de errores de fórmulas o textos y nos indica la posición del cursor.
La primera hoja electrónica en ser desarrollada se conoce como Visicalc, pero no es de uso común actualmente. Las hojas electrónicas más utilizadas son: Microsoft Excel y Lotus 123.
Funciones de la hoja electronica.
FUNCIONES
FINANCIERA
Valor futuro
Valor presente
Pago periódico
Valor actual
Porciento de interés
MATEMATICO
Valor absoluto
Logaritmo
Raíz cuadrada
Suma
Redondeo
FUNCIONES
ESTADISTICA
Promedio
Rango
Máximo
Mínimo
LOGICA
IF (que si, que no)
GRAFICAS
GRAFICA DE PIE - se utiliza para relacionar las partes de un todo.
GRAFICA DE COLUMNA-- se utiliza para la relación de datos.
GRAFICAS
GRAFICA DE LINEA- se utilizan para marcar datos en un período de tiempo.
La hoja electrónica es una hoja de cálculo que permite la manipulación de datos arreglados en filas y columnas. Las columnas están representadas por letras y las filas por números. La intersección de la columna y la fila se conoce como la celda. La dirección de la celda es la letra (o las letras) de la columna con el número de la fila. Ejemplo: la dirección de la celda que queda en la segunda fila y la cuarta columna es D2.
Una celda puede contener texto, un número o una fórmula que establece una relación con otras celdas, o sea que, puede trabajar con datos alfanuméricos, numéricos y lógicos. Cada vez que se cambia el contenido de una celda, la hoja electrónica libera de lo tedioso de hacer calcular nuevamente a mano, ahorrando una gran cantidad de tiempo.
Algunos ejemplos de funciones son: SUM, AVERAGE, LOOKUP, COUNTIF. La forma correcta de presentar una fórmula que utiliza una función es a través de los siguientes pasos:
1. colocar el símbolo = de es igual
2. escribir la función, Ejemplo: SUM
3. calcular dentro del paréntesis las celdas que definen el rango a sumarse. Ejemplo: (A1:A10) o (A1:F1)
Al final debe de quedar de la siguiente manera:
=SUM(A1:A10) Esta fórmula suma las celdas desde la A1 hasta la A10, por lo tanto, está sumando las celdas en la columna A
=SUM(A1:F1) Esta fórmula suma las celdas desde la A1 hasta la F1, por lo tanto, está sumando las celdas en la fila número uno
La hoja electrónica permite crear gráficas para representar los datos que se encuentren en la hoja. Las gráficas pueden ser de varios tipos, tales como: lineales, circulares ("pie charts"), de barras verticales, horizontales y de tres dimensiones.
Como ejemplos de aplicaciones de las hojas electrónicas, se pueden mencionar: inventario, registro de datos, balanceo de chequera, planificación de producto, requerimientos de materiales y labores, producción del informe del tiempo, presupuesto, adquisición y búsqueda de bienes raíces, análisis de bienes raíces y mercadeo, etc. Los paquetes complejos de hojas electrónicas pueden hacer comparaciones de lógica como "if-then-else" o pruebas de "less than/greater than". Estas operaciones se utilizan en tareas como el cálculo de nóminas.
Actualmente las hojas electrónicas utilizan un menú horizontal. Cada opción de este menú posee los "pop-up menus" o menús verticales. Además, poseen los "toolbars" que son herramientas de acceso gráfico de los menús. Algunas de las herramientos más utilizadas son: "standard, formatting, "chart" y "drawing". También, poseen una barra de fórmula que ayuda en la corrección de errores de fórmulas o textos y nos indica la posición del cursor.
La primera hoja electrónica en ser desarrollada se conoce como Visicalc, pero no es de uso común actualmente. Las hojas electrónicas más utilizadas son: Microsoft Excel y Lotus 123.
Funciones de la hoja electronica.
FUNCIONES
FINANCIERA
Valor futuro
Valor presente
Pago periódico
Valor actual
Porciento de interés
MATEMATICO
Valor absoluto
Logaritmo
Raíz cuadrada
Suma
Redondeo
FUNCIONES
ESTADISTICA
Promedio
Rango
Máximo
Mínimo
LOGICA
IF (que si, que no)
GRAFICAS
GRAFICA DE PIE - se utiliza para relacionar las partes de un todo.
GRAFICA DE COLUMNA-- se utiliza para la relación de datos.
GRAFICAS
GRAFICA DE LINEA- se utilizan para marcar datos en un período de tiempo.
jueves, 21 de octubre de 2010
lunes, 27 de septiembre de 2010
Sistema operativo:
Las funciones más importantes que debe cumplir un sistema operativo son las siguientes:
* Aceptar los trabajos y conservarlos hasta su finalización.
* Detectar errores y actuar de modo apropiado en caso de que se produzcan.
* Controlar las operaciones de E/S.
* Controlar las interrupciones.
* Planificar la ejecución de tareas.
* Entregar recursos a las tareas.
* Retirar recursos de las tareas.
* Proteger la memoria contra el acceso indebido de los programas.
* Soportar el multiacceso.
* Proporcionar al usuario un sencillo manejo de todo el sistema.
* Aprovechar los tiempos muertos del procesador.
* Compartir los recursos de la máquina entre varios procesos al mismo tiempo.
* Administrar eficientemente el sistema de cómputo como un todo armónico.
* Permitir que los diferentes usuarios se comuniquen entre sí, así como protegerlos unos de otros.
* Permitir a los usuarios almacenar información durante plazos medianos o largos.
* Dar a los usuarios la facilidad de utilizar de manera sencilla todos los recursos, facilidades y lenguajes de que dispone la computadora.
* Administrar y organizar los recursos de que dispone una computadora para la mejor utilización de la misma, en beneficio del mayor número posible de usuarios.
* Controlar el acceso a los recursos de un sistema de computadoras.
http://www.slideshare.net/utecdiapositivas/funciones-del-sistema-operativo-informtica-i-interciclo-0307
Interfase:
1. En software, parte de un programa que permite el flujo de información entre un usuario y la aplicación, o entre la aplicación y otros programas o periféricos. Esa parte de un programa está constituida por un conjunto de comandos y métodos que permiten estas intercomunicaciones.
2. Intefaz también hace referencia al conjunto de métodos para lograr interactividad entre un usuario y una computadora. Una interaz puede ser del tipo GUI, o línea de comandos, etc. También puede ser a partir de un hardware, por ejemplo, el monitor, el teclado y el mouse, son interfaces entre el usuario y el ordenador.
3. En electrónica, un interfaz es el puerto por el cual se envían o reciben señales desde un sistema hacia otros. Por ejemplo, el interfaz USB, interfaz SCSI, interfaz IDE, interfaz puerto paralelo o serial, etc.
Interfase grafica:tipo de visualización que permite al usuario elegir comandos, iniciar programas y ver listas de archivos y otras opciones utilizando las representaciones visuales (iconos) y las listas de elementos del menú. Las selecciones pueden activarse bien a través del teclado o con el ratón. (Véase Interfaz de usuario).
Para los autores de aplicaciones, las interfaces gráficas de usuario ofrecen un entorno que se encarga de la comunicación con el ordenador o computadora. Esto hace que el programador pueda concentrarse en la funcionalidad, ya que no está sujeto a los detalles de la visualización ni a la entrada a través del ratón o del teclado. También permite a los programadores crear programas que realicen de la misma forma las tareas más frecuentes, como guardar un archivo, porque la interfaz proporciona mecanismos estándar de control como ventanas y cuadros de diálogo. Otra ventaja es que las aplicaciones escritas para una interfaz gráfica de usuario son independientes de los dispositivos: a medida que la interfaz cambia para permitir el uso de nuevos dispositivos de entrada y salida, como un monitor de pantalla grande o un dispositivo óptico de almacenamiento, las aplicaciones pueden utilizarlos sin necesidad de cambios.
Interfase de texto: Tipo de interfaz en donde el usuario sólo puede utilizar comandos de texto para realizar las tareas. Un ejemplo es el sistema operativo DOS.
Este tipo de interfaz evolucionó a la interfaz de texto con menús. Las aplicaciones utilizan menús formados por texto.
Actualmente la interfaz preponderante es la interfaz gráfica.
http://sistemas.itlp.edu.mx/tutoriales/progorientobjetos/t63.htm
LINUX VS MAC VX WINDOWS:
LINUX: es, a simple vista, un Sistema Operativo. Es una implementación de libre distribución UNIX para computadoras personales (PC), servidores, y estaciones de trabajo. Fue desarrollado para el i386 y ahora soporta los procesadores i486, Pentium, Pentium Pro y Pentium II, así como los clones AMD y Cyrix. También soporta máquinas basadas en SPARC, DEC Alpha, PowerPC/PowerMac, y Mac/Amiga Motorola 680x0.
Como sistema operativo, Linux es muy eficiente y tiene un excelente diseño. Es multitarea, multiusuario, multiplataforma y multiprocesador; en las plataformas Intel corre en modo protegido; protege la memoria para que un programa no pueda hacer caer al resto del sistema; carga sólo las partes de un programa que se usan; comparte la memoria entre programas aumentando la velocidad y disminuyendo el uso de memoria; usa un sistema de memoria virtual por páginas; utiliza toda la memoria libre para cache; permite usar bibliotecas enlazadas tanto estática como dinámicamente; se distribuye con código fuente; usa hasta 64 consolas virtuales; tiene un sistema de archivos avanzado pero puede usar los de los otros sistemas; y soporta redes tanto en TCP/IP como en otros protocolos.
las caracteristicas de LINUX:
* Multitarea: La palabra multitarea describe la habilidad de ejecutar varios programas al mismo tiempo.
LINUX utiliza la llamada multitarea preeventiva, la cual asegura que todos los programas que se estan utilizando en un momento dado seran ejecutados, siendo el sistema operativo el encargado de ceder tiempo de microprocesador a cada programa.
* Multiusuario: Muchos usuarios usando la misma maquina al mismo tiempo.
* Multiplataforma: Las plataformas en las que en un principio se puede utilizar Linux son 386-, 486-. Pentium, Pentium Pro, Pentium II,Amiga y Atari, tambien existen versiones para su utilizacion en otras plataformas, como Alpha, ARM,MIPS, PowerPC y SPARC.
* Multiprocesador: Soporte para sistemas con mas de un procesador esta disponible para Intel y SPARC.
* Funciona en modo protegido 386.
* Protección de la memoria entre procesos, de manera que uno de ellos no pueda colgar el sistema.
* Carga de ejecutables por demanda: Linux sólo lee del disco aquellas partes de un programa que están siendo usadas actualmente.
* Política de copia en escritura para la compartición de páginas entre ejecutables: esto significa que varios procesos pueden usar la misma zona de memoria para ejecutarse. Cuando alguno intenta escribir en esa memoria, la página (4Kb de memoria) se copia a otro lugar. Esta política de copia en escritura tiene dos beneficios: aumenta la velocidad y reduce el uso de memoria.
* Memoria virtual usando paginación (sin intercambio de procesos completos) a disco: A una partición o un archivo en el sistema de archivos, o ambos, con la posibilidad de añadir más áreas de intercambio sobre la marcha Un total de 16 zonas de intercambio de 128Mb de tamaño máximo pueden ser usadas en un momento dado con un límite teórico de 2Gb para intercambio. Este limite se puede aumentar facilmente con el cambio de unas cuantas lineas en el codigo fuente.
* La memoria se gestiona como un recurso unificado para los programas de usuario y para el caché de disco, de tal forma que toda la memoria libre puede ser usada para caché y ésta puede a su vez ser reducida cuando se ejecuten grandes programas.
* Librerías compartidas de carga dinámica (DLL's) y librerías estáticas.
* Se realizan volcados de estado (core dumps) para posibilitar los análisis post-mortem, permitiendo el uso de depuradores sobre los programas no sólo en ejecución sino también tras abortar éstos por cualquier motivo.
* Compatible con POSIX, System V y BSD a nivel fuente.
* Emulación de iBCS2, casi completamente compatible con SCO, SVR3 y SVR4 a nivel binario.
* Todo el código fuente está disponible, incluyendo el núcleo completo y todos los drivers, las herramientas de desarrollo y todos los programas de usuario; además todo ello se puede distribuir libremente. Hay algunos programas comerciales que están siendo ofrecidos para Linux actualmente sin código fuente, pero todo lo que ha sido gratuito sigue siendo gratuito.
* Control de tareas POSIX.
* Pseudo-terminales (pty's).
* Emulación de 387 en el núcleo, de tal forma que los programas no tengan que hacer su propia emulación matemática. Cualquier máquina que ejecute Linux parecerá dotada de coprocesador matemático. Por supuesto, si el ordenador ya tiene una FPU (unidad de coma flotante), esta será usada en lugar de la emulación, pudiendo incluso compilar tu propio kernel sin la emulación matemática y conseguir un pequeño ahorro de memoria.
* Soporte para muchos teclados nacionales o adaptados y es bastante fácil añadir nuevos dinámicamente.
* Consolas virtuales múltiples: varias sesiones de login a través de la consola entre las que se puede cambiar con las combinaciones adecuadas de teclas (totalmente independiente del hardware de video). Se crean dinámicamente y puedes tener hasta 64.
* Soporte para varios sistemas de archivo comunes, incluyendo minix-1, Xenix y todos los sistemas de archivo típicos de System V, y tiene un avanzado sistema de archivos propio con una capacidad de hasta 4 Tb y nombres de archivos de hasta 255 caracteres de longitud.
* Acceso transparente a particiones MS-DOS (o a particiones OS/2 FAT) mediante un sistema de archivos especial: no es necesario ningún comando especial para usar la partición MS-DOS, esta parece un sistema de archivos normal de Unix (excepto por algunas restricciones en los nombres de archivo, permisos, y esas cosas). Las particiones comprimidas de MS-DOS 6 no son accesibles en este momento, y no se espera que lo sean en el futuro. El soporte para VFAT (WNT, Windows 95) ha sido añadido al núcleo de desarrollo y estará en la próxima versión estable.
* Un sistema de archivos especial llamado UMSDOS que permite que Linux sea instalado en un sistema de archivos DOS.
* Soporte en sólo lectura de HPFS-2 del OS/2 2.1
* Sistema de archivos de CD-ROM que lee todos los formatos estándar de CD-ROM.
* TCP/IP, incluyendo ftp, telnet, NFS, etc.
* Appletalk.
* Software cliente y servidor Netware.
* Lan Manager / Windows Native (SMB), software cliente y servidor.
* Diversos protocolos de red incluidos en el kernel: TCP, IPv4, IPv6, AX.25, X.25, IPX, DDP, Netrom, etc.
Linux frente a los otros sistemas operativos:
Linux es una muy buena alternativa frente a los demás sistemas operativos. Más allá de las ventajas evidentes de costo, ofrece algunas características muy notables.
En comparación con las otras versiones de Unix para PC, la velocidad y confiabilidad de Linux son muy superiores. También está en ventaja sobre la disponibilidad de aplicaciones, ya que no hay mucha difusión de estos otros Unixes (como Solaris, XENIX o SCO) entre los usuarios de PC por sus altos costos.
Comparado con sistemas operativos como los diferentes Microsoft Windows, Linux también sale ganando. Los bajos requisitos de hardware permiten hacer un sistema potente y útil de aquel 486 que algunos guardan en un armario. Esta misma característica permite aprovechar al máximo las capacidades de las computadoras más modernas. Es poco práctico tener una PC con 16 Mb de RAM y ponerle un sistema operativo que ocupa 13 (que es lo que reporta sobre Windows 95 el System Information de Symantec). No solo es superior respecto a el sistema de multitarea y de administración de memoria, sino también en la capacidades de networking (conectividad a redes) y de multiusuario (aún comparando con sistemas multiusuario como NT). La única desventaja de Linux frente a estos sistemas, es la menor disponibilidad de software, pero este problema disminuye con cada nuevo programa que se escribe para el proyecto GNU, y con algunas empresas que están desarrollando software comercial para Linux (por ej., Corel).
http://www.linux-es.org/
MAC
es el nombre del sistema operativo creado por Apple para su línea de computadoras Macintosh. Es conocido por haber sido el primer sistema dirigido al gran público en contar con una interfaz gráfica compuesta por la interacción del mouse con ventanas, Icono y menús.
Apple quitó importancia de forma deliberada a la existencia del sistema operativo en los primeros años de su línea Macintosh procurando que la máquina resultara más agradable al usuario, diferenciándolo de otros sistemas contemporáneos, como MS-DOS, que eran un desafío técnico. El equipo de desarrollo del Mac OS original incluía a Bill Atkinson, Jef Raskin y Andy Hertzfeld.
Esta fue la base del Mac OS clásico, desarrollado íntegramente por Apple, cuya primera versión vio la luz en 1984. Su desarrollo se extendería en un modelo progresivo hasta la versión 9 del sistema, lanzada en 1999. A partir de Mac OS X, el sistema es un derivado de Unix que mantiene en su interfaz gráfica muchos elementos de las versiones anteriores.
Hay una gran variedad de puntos de vista sobre cómo fue desarrollado el Mac OS original y dónde se originaron las ideas subyacentes. Mientras la conexión entre el proyecto Macintosh y el proyecto Alto de Xerox PARC ha sido establecido por documentos históricos, las contribuciones iniciales del Sketchpad de Ivan Sutherland y el On-Line System de Doug Engelbart también fueron significativas.
las características de Mac OS:
* Gestión de memoria manual. Si algo no funciona será culpa suya.
* No se cuelga, pero en ocasiones le sugerirá que reinicie antes de continuar.
* Compatibilidad con todos el hardware de Apple y de Hasecorp y ninguno más.
* Simplicidad al máximo: inspirado en los ordenadores de V-Tech.
Ventajas del Sistema operativo respecto a Windows.
* Compatibilidad. Al conectar un periféricos (Impresora, cámara digital, etc) a la Mac, el SO lo detecta automáticamente y puedes usarlo sin ningún problema, me refiero a que no hay necesidad de instalar los drivers desde un CD.
* La interfaz es intuitiva. Me refiero a que puedes hacer todo con muy pocos click en el mouse.
* Todos tus archivos están organizados en tu carpeta “Home”, es mucho más sencilla la organización y localizarlos.
* La instalación y des-instalación de programas es muy sencilla, abres el archivo con extensión “dmg” copias el app a la carpeta dónde quieras, preferentemente aplicaciones y listo, para des-instalar solo borras el archivo app y listo.
* Es mucho más barato que Windows y solo existe una versión, me refiero a que no tienes que andar eligiendo entre version premium, home basic, home premium etc.
* Es menos vulnerable a virus y malware.
http://www.ciao.es/Opiniones/Apple_Mac_OS_9__72344
WINDOWS:
Windows 98: Nueva versión del sistema operativo Windows. Podría decirse que es una compilación de características. Muchas de estas características ya se encontraban en Internet Explorer 4.0 (al ser instalado con la actualización de escritorio) y en Windows 95 OSR-2.
Permite soporte para la FAT32 (al igual que Win95 OSR-2) y el Active Desktop (de IE 4).
Soporte para USB y DVD
Windows 98 Second Edition
En 1999 Microsoft sacó al mercado Windows 98 Second Edition, cuya característica más notable era la capacidad de compartir entre varios equipos una conexión a Internet a través de una sola línea telefónica. También eliminaba gran parte de los errores producidos por Internet Explorer en el sistema.
Windows Millenium Edition
Windows ME fue un proyecto rápido de un año para rellenar el hueco entre Windows 98 y el nuevo Windows XP, y eso se notó mucho en la poca estabilidad de esta versión. En esta versión se aceleraba el inicio del sistema y oficialmente ya no se podía distinguir entre el MS-DOS y el entorno gráfico.
Esta versión no traía unidad de proceso de 16 bits, centrándose únicamente en la compatibilidad con nuevo hardware de 32 bits. Como consecuencia, sólo funcionaba correctamente con los equipos nuevos que lo traían instalado, (mediante una actualización de software) el hardware de 16 bits era más complejo de configurar, o bien no funcionaba en absoluto.
Windows 2000
Una nueva versión de Windows NT muy útil para los administradores de sistemas y con una gran cantidad de servicios de red y lo más importante: admitía dispositivos Plug&Play que venían siendo un problema con Windows NT.
Windows 2000 incorporaba importantes innovaciones tecnológicas para entornos Microsoft, tanto en nuevos servicios como en la mejora de los existentes. Algunas de las características que posee son:
Almacenamiento:
· Soporte para FAT16, FAT32 y NTFS.
· Encriptación de ficheros (EFS).
· Servicio de indexación.
· Sistema de archivos distribuido (DFS).
· Nuevo sistema de backup (ASR).
· Sistema de tolerancia a fallos (RAID) con discos dinámicos (software).
Comunicaciones:
· Servicios de acceso remoto (RAS, VPN, RADIUS y Enrutamiento).
· Nueva versión de IIS con soporte para HTTP/1.1.
· Directorio Activo.
· Balanceo de carga (clustering)
· Servicios de instalación desatendida por red (RIS).
· Servicios nativos de Terminal Server.
Windows XP
La unión de Windows NT/2000 y la familia de Windows 9.x se alcanzó con Windows XP liberado en 2001 en su versión Home y Professional. Windows XP usa el núcleo de Windows NT. Incorpora una nueva interfaz y hace alarde de mayores capacidades multimedia. Además dispone de otras novedades como la multitarea mejorada, soporte para redes inalámbricas y asistencia remota. Se puede agregar inmediatamente de haber lanzado el último Service Pack (SP2) Microsoft diseño un sistema orientado a Empresas y Corporaciones llamado Microsoft Windows XP Corporate Edition, algo similar al Windows XP Profesional, solo que diseñado especialmente a Empresas.
Windows Server 2003
Sucesor de la familia de servidores de Microsoft a Windows 2000 Server. Es la versión de Windows para servidores lanzada por Microsoft en el año 2003. Está basada en el núcleo de Windows XP, al que se le han añadido una serie de servicios, y se le han bloqueado algunas de sus características (para mejorar el rendimiento, o simplemente porque no serán usadas).
Windows Live
Windows Live es un conjunto de aplicaciones disponibles vía web, bajo demanda del usuario. Es un conjunto de aplicaciones vía web que consta de 2 principales: Windows Live Mail (evolución de Hotmail) y Windows Live Messenger 80 (nueva versión de MSN Messenger).
http://sowindows.lacoctelera.net/post/2006/08/31/sistema-operativo-windows-caracteristicas-e-historia
Las funciones más importantes que debe cumplir un sistema operativo son las siguientes:
* Aceptar los trabajos y conservarlos hasta su finalización.
* Detectar errores y actuar de modo apropiado en caso de que se produzcan.
* Controlar las operaciones de E/S.
* Controlar las interrupciones.
* Planificar la ejecución de tareas.
* Entregar recursos a las tareas.
* Retirar recursos de las tareas.
* Proteger la memoria contra el acceso indebido de los programas.
* Soportar el multiacceso.
* Proporcionar al usuario un sencillo manejo de todo el sistema.
* Aprovechar los tiempos muertos del procesador.
* Compartir los recursos de la máquina entre varios procesos al mismo tiempo.
* Administrar eficientemente el sistema de cómputo como un todo armónico.
* Permitir que los diferentes usuarios se comuniquen entre sí, así como protegerlos unos de otros.
* Permitir a los usuarios almacenar información durante plazos medianos o largos.
* Dar a los usuarios la facilidad de utilizar de manera sencilla todos los recursos, facilidades y lenguajes de que dispone la computadora.
* Administrar y organizar los recursos de que dispone una computadora para la mejor utilización de la misma, en beneficio del mayor número posible de usuarios.
* Controlar el acceso a los recursos de un sistema de computadoras.
http://www.slideshare.net/utecdiapositivas/funciones-del-sistema-operativo-informtica-i-interciclo-0307
Interfase:
1. En software, parte de un programa que permite el flujo de información entre un usuario y la aplicación, o entre la aplicación y otros programas o periféricos. Esa parte de un programa está constituida por un conjunto de comandos y métodos que permiten estas intercomunicaciones.
2. Intefaz también hace referencia al conjunto de métodos para lograr interactividad entre un usuario y una computadora. Una interaz puede ser del tipo GUI, o línea de comandos, etc. También puede ser a partir de un hardware, por ejemplo, el monitor, el teclado y el mouse, son interfaces entre el usuario y el ordenador.
3. En electrónica, un interfaz es el puerto por el cual se envían o reciben señales desde un sistema hacia otros. Por ejemplo, el interfaz USB, interfaz SCSI, interfaz IDE, interfaz puerto paralelo o serial, etc.
Interfase grafica:tipo de visualización que permite al usuario elegir comandos, iniciar programas y ver listas de archivos y otras opciones utilizando las representaciones visuales (iconos) y las listas de elementos del menú. Las selecciones pueden activarse bien a través del teclado o con el ratón. (Véase Interfaz de usuario).
Para los autores de aplicaciones, las interfaces gráficas de usuario ofrecen un entorno que se encarga de la comunicación con el ordenador o computadora. Esto hace que el programador pueda concentrarse en la funcionalidad, ya que no está sujeto a los detalles de la visualización ni a la entrada a través del ratón o del teclado. También permite a los programadores crear programas que realicen de la misma forma las tareas más frecuentes, como guardar un archivo, porque la interfaz proporciona mecanismos estándar de control como ventanas y cuadros de diálogo. Otra ventaja es que las aplicaciones escritas para una interfaz gráfica de usuario son independientes de los dispositivos: a medida que la interfaz cambia para permitir el uso de nuevos dispositivos de entrada y salida, como un monitor de pantalla grande o un dispositivo óptico de almacenamiento, las aplicaciones pueden utilizarlos sin necesidad de cambios.
Interfase de texto: Tipo de interfaz en donde el usuario sólo puede utilizar comandos de texto para realizar las tareas. Un ejemplo es el sistema operativo DOS.
Este tipo de interfaz evolucionó a la interfaz de texto con menús. Las aplicaciones utilizan menús formados por texto.
Actualmente la interfaz preponderante es la interfaz gráfica.
http://sistemas.itlp.edu.mx/tutoriales/progorientobjetos/t63.htm
LINUX VS MAC VX WINDOWS:
LINUX: es, a simple vista, un Sistema Operativo. Es una implementación de libre distribución UNIX para computadoras personales (PC), servidores, y estaciones de trabajo. Fue desarrollado para el i386 y ahora soporta los procesadores i486, Pentium, Pentium Pro y Pentium II, así como los clones AMD y Cyrix. También soporta máquinas basadas en SPARC, DEC Alpha, PowerPC/PowerMac, y Mac/Amiga Motorola 680x0.
Como sistema operativo, Linux es muy eficiente y tiene un excelente diseño. Es multitarea, multiusuario, multiplataforma y multiprocesador; en las plataformas Intel corre en modo protegido; protege la memoria para que un programa no pueda hacer caer al resto del sistema; carga sólo las partes de un programa que se usan; comparte la memoria entre programas aumentando la velocidad y disminuyendo el uso de memoria; usa un sistema de memoria virtual por páginas; utiliza toda la memoria libre para cache; permite usar bibliotecas enlazadas tanto estática como dinámicamente; se distribuye con código fuente; usa hasta 64 consolas virtuales; tiene un sistema de archivos avanzado pero puede usar los de los otros sistemas; y soporta redes tanto en TCP/IP como en otros protocolos.
las caracteristicas de LINUX:
* Multitarea: La palabra multitarea describe la habilidad de ejecutar varios programas al mismo tiempo.
LINUX utiliza la llamada multitarea preeventiva, la cual asegura que todos los programas que se estan utilizando en un momento dado seran ejecutados, siendo el sistema operativo el encargado de ceder tiempo de microprocesador a cada programa.
* Multiusuario: Muchos usuarios usando la misma maquina al mismo tiempo.
* Multiplataforma: Las plataformas en las que en un principio se puede utilizar Linux son 386-, 486-. Pentium, Pentium Pro, Pentium II,Amiga y Atari, tambien existen versiones para su utilizacion en otras plataformas, como Alpha, ARM,MIPS, PowerPC y SPARC.
* Multiprocesador: Soporte para sistemas con mas de un procesador esta disponible para Intel y SPARC.
* Funciona en modo protegido 386.
* Protección de la memoria entre procesos, de manera que uno de ellos no pueda colgar el sistema.
* Carga de ejecutables por demanda: Linux sólo lee del disco aquellas partes de un programa que están siendo usadas actualmente.
* Política de copia en escritura para la compartición de páginas entre ejecutables: esto significa que varios procesos pueden usar la misma zona de memoria para ejecutarse. Cuando alguno intenta escribir en esa memoria, la página (4Kb de memoria) se copia a otro lugar. Esta política de copia en escritura tiene dos beneficios: aumenta la velocidad y reduce el uso de memoria.
* Memoria virtual usando paginación (sin intercambio de procesos completos) a disco: A una partición o un archivo en el sistema de archivos, o ambos, con la posibilidad de añadir más áreas de intercambio sobre la marcha Un total de 16 zonas de intercambio de 128Mb de tamaño máximo pueden ser usadas en un momento dado con un límite teórico de 2Gb para intercambio. Este limite se puede aumentar facilmente con el cambio de unas cuantas lineas en el codigo fuente.
* La memoria se gestiona como un recurso unificado para los programas de usuario y para el caché de disco, de tal forma que toda la memoria libre puede ser usada para caché y ésta puede a su vez ser reducida cuando se ejecuten grandes programas.
* Librerías compartidas de carga dinámica (DLL's) y librerías estáticas.
* Se realizan volcados de estado (core dumps) para posibilitar los análisis post-mortem, permitiendo el uso de depuradores sobre los programas no sólo en ejecución sino también tras abortar éstos por cualquier motivo.
* Compatible con POSIX, System V y BSD a nivel fuente.
* Emulación de iBCS2, casi completamente compatible con SCO, SVR3 y SVR4 a nivel binario.
* Todo el código fuente está disponible, incluyendo el núcleo completo y todos los drivers, las herramientas de desarrollo y todos los programas de usuario; además todo ello se puede distribuir libremente. Hay algunos programas comerciales que están siendo ofrecidos para Linux actualmente sin código fuente, pero todo lo que ha sido gratuito sigue siendo gratuito.
* Control de tareas POSIX.
* Pseudo-terminales (pty's).
* Emulación de 387 en el núcleo, de tal forma que los programas no tengan que hacer su propia emulación matemática. Cualquier máquina que ejecute Linux parecerá dotada de coprocesador matemático. Por supuesto, si el ordenador ya tiene una FPU (unidad de coma flotante), esta será usada en lugar de la emulación, pudiendo incluso compilar tu propio kernel sin la emulación matemática y conseguir un pequeño ahorro de memoria.
* Soporte para muchos teclados nacionales o adaptados y es bastante fácil añadir nuevos dinámicamente.
* Consolas virtuales múltiples: varias sesiones de login a través de la consola entre las que se puede cambiar con las combinaciones adecuadas de teclas (totalmente independiente del hardware de video). Se crean dinámicamente y puedes tener hasta 64.
* Soporte para varios sistemas de archivo comunes, incluyendo minix-1, Xenix y todos los sistemas de archivo típicos de System V, y tiene un avanzado sistema de archivos propio con una capacidad de hasta 4 Tb y nombres de archivos de hasta 255 caracteres de longitud.
* Acceso transparente a particiones MS-DOS (o a particiones OS/2 FAT) mediante un sistema de archivos especial: no es necesario ningún comando especial para usar la partición MS-DOS, esta parece un sistema de archivos normal de Unix (excepto por algunas restricciones en los nombres de archivo, permisos, y esas cosas). Las particiones comprimidas de MS-DOS 6 no son accesibles en este momento, y no se espera que lo sean en el futuro. El soporte para VFAT (WNT, Windows 95) ha sido añadido al núcleo de desarrollo y estará en la próxima versión estable.
* Un sistema de archivos especial llamado UMSDOS que permite que Linux sea instalado en un sistema de archivos DOS.
* Soporte en sólo lectura de HPFS-2 del OS/2 2.1
* Sistema de archivos de CD-ROM que lee todos los formatos estándar de CD-ROM.
* TCP/IP, incluyendo ftp, telnet, NFS, etc.
* Appletalk.
* Software cliente y servidor Netware.
* Lan Manager / Windows Native (SMB), software cliente y servidor.
* Diversos protocolos de red incluidos en el kernel: TCP, IPv4, IPv6, AX.25, X.25, IPX, DDP, Netrom, etc.
Linux frente a los otros sistemas operativos:
Linux es una muy buena alternativa frente a los demás sistemas operativos. Más allá de las ventajas evidentes de costo, ofrece algunas características muy notables.
En comparación con las otras versiones de Unix para PC, la velocidad y confiabilidad de Linux son muy superiores. También está en ventaja sobre la disponibilidad de aplicaciones, ya que no hay mucha difusión de estos otros Unixes (como Solaris, XENIX o SCO) entre los usuarios de PC por sus altos costos.
Comparado con sistemas operativos como los diferentes Microsoft Windows, Linux también sale ganando. Los bajos requisitos de hardware permiten hacer un sistema potente y útil de aquel 486 que algunos guardan en un armario. Esta misma característica permite aprovechar al máximo las capacidades de las computadoras más modernas. Es poco práctico tener una PC con 16 Mb de RAM y ponerle un sistema operativo que ocupa 13 (que es lo que reporta sobre Windows 95 el System Information de Symantec). No solo es superior respecto a el sistema de multitarea y de administración de memoria, sino también en la capacidades de networking (conectividad a redes) y de multiusuario (aún comparando con sistemas multiusuario como NT). La única desventaja de Linux frente a estos sistemas, es la menor disponibilidad de software, pero este problema disminuye con cada nuevo programa que se escribe para el proyecto GNU, y con algunas empresas que están desarrollando software comercial para Linux (por ej., Corel).
http://www.linux-es.org/
MAC
es el nombre del sistema operativo creado por Apple para su línea de computadoras Macintosh. Es conocido por haber sido el primer sistema dirigido al gran público en contar con una interfaz gráfica compuesta por la interacción del mouse con ventanas, Icono y menús.
Apple quitó importancia de forma deliberada a la existencia del sistema operativo en los primeros años de su línea Macintosh procurando que la máquina resultara más agradable al usuario, diferenciándolo de otros sistemas contemporáneos, como MS-DOS, que eran un desafío técnico. El equipo de desarrollo del Mac OS original incluía a Bill Atkinson, Jef Raskin y Andy Hertzfeld.
Esta fue la base del Mac OS clásico, desarrollado íntegramente por Apple, cuya primera versión vio la luz en 1984. Su desarrollo se extendería en un modelo progresivo hasta la versión 9 del sistema, lanzada en 1999. A partir de Mac OS X, el sistema es un derivado de Unix que mantiene en su interfaz gráfica muchos elementos de las versiones anteriores.
Hay una gran variedad de puntos de vista sobre cómo fue desarrollado el Mac OS original y dónde se originaron las ideas subyacentes. Mientras la conexión entre el proyecto Macintosh y el proyecto Alto de Xerox PARC ha sido establecido por documentos históricos, las contribuciones iniciales del Sketchpad de Ivan Sutherland y el On-Line System de Doug Engelbart también fueron significativas.
las características de Mac OS:
* Gestión de memoria manual. Si algo no funciona será culpa suya.
* No se cuelga, pero en ocasiones le sugerirá que reinicie antes de continuar.
* Compatibilidad con todos el hardware de Apple y de Hasecorp y ninguno más.
* Simplicidad al máximo: inspirado en los ordenadores de V-Tech.
Ventajas del Sistema operativo respecto a Windows.
* Compatibilidad. Al conectar un periféricos (Impresora, cámara digital, etc) a la Mac, el SO lo detecta automáticamente y puedes usarlo sin ningún problema, me refiero a que no hay necesidad de instalar los drivers desde un CD.
* La interfaz es intuitiva. Me refiero a que puedes hacer todo con muy pocos click en el mouse.
* Todos tus archivos están organizados en tu carpeta “Home”, es mucho más sencilla la organización y localizarlos.
* La instalación y des-instalación de programas es muy sencilla, abres el archivo con extensión “dmg” copias el app a la carpeta dónde quieras, preferentemente aplicaciones y listo, para des-instalar solo borras el archivo app y listo.
* Es mucho más barato que Windows y solo existe una versión, me refiero a que no tienes que andar eligiendo entre version premium, home basic, home premium etc.
* Es menos vulnerable a virus y malware.
http://www.ciao.es/Opiniones/Apple_Mac_OS_9__72344
WINDOWS:
Windows 98: Nueva versión del sistema operativo Windows. Podría decirse que es una compilación de características. Muchas de estas características ya se encontraban en Internet Explorer 4.0 (al ser instalado con la actualización de escritorio) y en Windows 95 OSR-2.
Permite soporte para la FAT32 (al igual que Win95 OSR-2) y el Active Desktop (de IE 4).
Soporte para USB y DVD
Windows 98 Second Edition
En 1999 Microsoft sacó al mercado Windows 98 Second Edition, cuya característica más notable era la capacidad de compartir entre varios equipos una conexión a Internet a través de una sola línea telefónica. También eliminaba gran parte de los errores producidos por Internet Explorer en el sistema.
Windows Millenium Edition
Windows ME fue un proyecto rápido de un año para rellenar el hueco entre Windows 98 y el nuevo Windows XP, y eso se notó mucho en la poca estabilidad de esta versión. En esta versión se aceleraba el inicio del sistema y oficialmente ya no se podía distinguir entre el MS-DOS y el entorno gráfico.
Esta versión no traía unidad de proceso de 16 bits, centrándose únicamente en la compatibilidad con nuevo hardware de 32 bits. Como consecuencia, sólo funcionaba correctamente con los equipos nuevos que lo traían instalado, (mediante una actualización de software) el hardware de 16 bits era más complejo de configurar, o bien no funcionaba en absoluto.
Windows 2000
Una nueva versión de Windows NT muy útil para los administradores de sistemas y con una gran cantidad de servicios de red y lo más importante: admitía dispositivos Plug&Play que venían siendo un problema con Windows NT.
Windows 2000 incorporaba importantes innovaciones tecnológicas para entornos Microsoft, tanto en nuevos servicios como en la mejora de los existentes. Algunas de las características que posee son:
Almacenamiento:
· Soporte para FAT16, FAT32 y NTFS.
· Encriptación de ficheros (EFS).
· Servicio de indexación.
· Sistema de archivos distribuido (DFS).
· Nuevo sistema de backup (ASR).
· Sistema de tolerancia a fallos (RAID) con discos dinámicos (software).
Comunicaciones:
· Servicios de acceso remoto (RAS, VPN, RADIUS y Enrutamiento).
· Nueva versión de IIS con soporte para HTTP/1.1.
· Directorio Activo.
· Balanceo de carga (clustering)
· Servicios de instalación desatendida por red (RIS).
· Servicios nativos de Terminal Server.
Windows XP
La unión de Windows NT/2000 y la familia de Windows 9.x se alcanzó con Windows XP liberado en 2001 en su versión Home y Professional. Windows XP usa el núcleo de Windows NT. Incorpora una nueva interfaz y hace alarde de mayores capacidades multimedia. Además dispone de otras novedades como la multitarea mejorada, soporte para redes inalámbricas y asistencia remota. Se puede agregar inmediatamente de haber lanzado el último Service Pack (SP2) Microsoft diseño un sistema orientado a Empresas y Corporaciones llamado Microsoft Windows XP Corporate Edition, algo similar al Windows XP Profesional, solo que diseñado especialmente a Empresas.
Windows Server 2003
Sucesor de la familia de servidores de Microsoft a Windows 2000 Server. Es la versión de Windows para servidores lanzada por Microsoft en el año 2003. Está basada en el núcleo de Windows XP, al que se le han añadido una serie de servicios, y se le han bloqueado algunas de sus características (para mejorar el rendimiento, o simplemente porque no serán usadas).
Windows Live
Windows Live es un conjunto de aplicaciones disponibles vía web, bajo demanda del usuario. Es un conjunto de aplicaciones vía web que consta de 2 principales: Windows Live Mail (evolución de Hotmail) y Windows Live Messenger 80 (nueva versión de MSN Messenger).
http://sowindows.lacoctelera.net/post/2006/08/31/sistema-operativo-windows-caracteristicas-e-historia
lunes, 20 de septiembre de 2010
clasifiacion de las computadoras de acuerdo a su uso, tecnologia y capacidad
De acuerdo a su uso se clasifican en:
PROPÓSITO GENERAL
Pueden procesar Información de negocios con la misma facilidad que procesan fórmulas matemáticas complejas. Pueden almacenar grandes cantidades de información y los grandes programas necesarios para procesarla. Debido a que las computadoras de aplicación general son tan versátiles la mayor parte de las empresas actuales las utilizan.
PROPÓSITO ESPECÍFICO
Tienen muchas de las características de las Computadoras de uso general pero se dedican a tareas de procesamiento muy especializadas. Se diseñan para manejar problemas específicos y no se aplican a otras actividades computarizadas. Por ejemplo, las computadoras de aplicación especial pueden diseñarse para procesar exclusivamente datos numéricos o para controlar completamente procesos automatizados de fabricación.
Un simulador es un ejemplo de las computadoras de uso especifico y puede ser un simulador de vuelo, de entrenamiento y en otros campos como la enfermería, la tecnología del cuarto de operaciones, la administración de plantas nucleares, los vuelos espaciales, el atletismo , la exploración marina, etc.
De acuerdo a su tecnologìa:
ANALÓGICAS
Las computadoras analógicas representan los números mediante una cantidad física, es decir, asignan valores numéricos por medio de la medición física de una propiedad real, como la longitud de un objeto, el ángulo entre dos líneas o la cantidad de voltaje que pasa a través de un punto en un circuito eléctrico.
Las computadoras analógicas obtienen todos sus datos a partir de alguna forma de medición.
Aún cuando es eficaz en algunas aplicaciones, este método de representar los datos es una limitación de las computadoras analógicas.
La precisión de los datos usados en una computadora analógica está intimamente ligada a la precisión con que pueden medirse.
DIGITALES
Las computadoras digitales representan los datos o unidades separadas. La forma más simple de computadora digital es contar con los dedos.
Cada dedo representa una unidad del artículo que se está contando. A diferencia de la computadora analógica, limitada por la precisión de las mediciones que pueden realizarse, la computadora digital puede representar correctamente los datos con tantas posiciones y números que se requieran.
Las sumadoras y las calculadoras de bolsillo son ejemplos comunes de dispositivos construidos según los principios de la Computadora Digital. Para obtener resultados, las computadoras analógicas miden, mientras que las computadoras digitales cuentan.
HIBRIDAS
Combinan las características más favorables de las computadoras digitales y analógicas tienen la velocidad de las analógicas y la precisión de las digitales. Generalmente se usan en problemas especiales en los que los datos de entrada provienen de mediciones convertidas a dígitos y son procesados por una Computadora por ejemplo las Computadoras Híbridas controlan el radar de la defensa de Estados Unidos y de los vuelos comerciales.
De acuerdo a su capacidad:
MICROCOMPUTADORAS
Las microcomputadoras son las computadoras más accesibles para cualquier tipo de usuario, son máquinas personales de escritorio.
Pequeñas solo en tamaño físico y accesibles económicamente, este tipo de computadoras son tan dinámicas, que lo mismo las puede utilizar un experto en el trabajo como un niño en casa, por esta razón las microcomputadoras son las más conocidas, y ofrecen un sin número de aplicaciones.
En un principio solo era posible utilizarlas en ambiente monousuario, esto es un solo usuario a la vez, pero con los avances tecnológicos desde hace ya bastante tiempo este tipo de máquinas pueden ser utilizadas en ambientes multi, incluso como servidores de una red de computadoras. Pequeñas de bajo costo y para múltiples aplicaciones.
MINICOMPUTADORAS
Al inicio de la década de 1960 hicieron su aparición las minicomputadoras, fabricadas inicialmente por Digital Equipment Corporation (DEC). Estas máquinas son más pequeñas que las macrocomputadoras pero también de un menor costo, son el punto intermedio entre una microcomputadora y una macrocomputadora, en cuanto a su forma de operar se asemeja más a una macrocomputadora ya que fueron diseñadas para:
- Entornos de múltiples usuarios, apoyando multiples actividades de proceso al mismo tiempo.
- Ofrecer ciertos servicios más específicos
- Soportar un número limitado de dispositivos
- Pequeñas y de bajo costo
- Para múltiples aplicaciones
MACROCOMPUTADORAS
La macrocomputadora es un sistema de aplicación general cuya característica principal es el hecho de que el CPU es el centro de casi todas las actividades de procesamiento secundario.
Por lo general cuenta con varias unidades de disco para procesar y almacenar grandes cantidades de información. El CPU actúa como arbitro de todas las solicitudes y controla el acceso a todos los archivos, lo mismo hace con las operaciones de Entrada/Salida cuando se preparan salidas impresas o efímeras. El usuario se dirige a la computadora central de la organización cuando requiere apoyo de procesamiento.
- El CPU es el centro de procesamiento
- Diseñadas para sistemas multiusuario
SUPERCOMPUTADORAS
La Supercomputadora es un sistema de cómputo más grande, diseñadas para trabajar en tiempo real.
Estos sistemas son utilizados principalmente por la defensa de los Estados Unidos y por grandes Empresas multimillonarias, utilizan telecomunicaciones a grandes velocidades, para poner un ejemplo estas máquinas pueden ejecutar millones de instrucciones por segundo. Actúa como arbitro de todas las solicitudes y controla el acceso a todos los archivos, lo mismo hace con las operaciones de Entrada/Salida cuando se preparan salidas impresas o temporales.
El usuario se dirige a la computadora central de la organización cuando requiere apoyo de procesamiento.
- El CPU es el centro de procesamiento
- Diseñadas para sistemas multiusuario
*http://www.network-press.org/?clasificacion_computadoras
MAINFRAMES
Un Mainframe es un ordenador de grandes dimensiones pensado principalmente para el tratamiento de grandísimos volúmenes de datos. Se utiliza para aplicaciones de Banca, Hacienda y mercado de valores, aerolíneas y tráfico aéreo, así como de centro neurálgico de grandes empresas con un volumen de facturación elevado. En definitiva, es un ordenador grande, en todos los sentidos (tanto por su capacidad, como por el volumen que ocupa).
Como todo ordenador, tiene su procesador, memoria y sus canales de E/S, a los que van conectados los dispositivos que queramos (discos, cintas, terminales, impresoras, etc). En nuestro caso concreto, el procesador, la memoria y el sistema de canales de E/S van dentro de un armario, y el resto de los dispositivos son armarios diferentes, los cuales se conectan entre sí mediante canales de fibra óptica ESCON (17 MB/seg) o FICON (2 Gb/Seg).
Lo que realmente hace interesante la arquitectura mainframe, aparte de por su dureza, solidez y redundancia, es por su sistema de gestión de particiones lógicas o LPAR. En cada LPAR, se puede instalar un SO diferente, de forma que externamente se ve como si existieran realmente máquinas distintas, con una potencia de proceso muy elevada. En nuestro caso, todas las LPAR llevarán SuSE.
Topologia de la red
La topología de una red define únicamente la distribución del cable que interconecta las diferentes computadoras, es decir, es el mapa de distribución del cable que forma la intranet. Define cómo se organiza el cable de las estaciones de trabajo. A la hora de instalar una red, es importante seleccionar la topología más adecuada a las necesidades existentes. Hay una serie de factores a tener en cuenta a la hora de decidirse por una topología de red concreta y son :
· La distribución de los equipos a interconectar.
· El tipo de aplicaciones que se van a ejecutar.
· La inversión que se quiere hacer.
· El costo que se quiere dedicar al mantenimiento y actualización de la red local.
· El tráfico que va a soportar la red local.
· La capacidad de expansión. (Se debe diseñar una intranet teniendo en cuenta la escalabilidad.)
No se debe confundir el término topología con el de arquitectura. La arquitectura de una red engloba:
· La topología.
· El método de acceso al cable.
· Protocolos de comunicaciones.
Actualmente la topología está directamente relacionada con el método de acceso al cable, puesto que éste depende casi directamente de la tarjeta de red y ésta depende de la topología elegida.
TOPOLOGÍA FÍSICA
Es lo que hasta ahora se ha venido definiendo; la forma en la que el cableado se realiza en una red. Existen tres topología físicas puras:
· Topología en anillo.
· Topología en bus.
· Topología en estrella.
Existen mezclas de topologías físicas, dando lugar a redes que están compuestas por mas de una topología física.
TOPOLOGÍA LÓGICA
Es la forma de conseguir el funcionamiento de una topología física cableando la red de una forma más eficiente. Existe topología lógicas definidas:
· Topología anillo-estrella : Implementa un anillo a través de una estrella física.
· Topología bus-estrella : Implementa una topología en bus a través de una estrella física.
Es la forma de conectar físicamente las computadoras en una Red
a) BUS LINEAL: Consiste en una línea o troncal (o Bus) a la cual están conectados todos los nodos. La señal viaja en ambas direcciones del cableado y termina en los extremos por medio de una resistencia (Terminador). Es posible cablearla por medio de Coaxial, Par trenzado, o Fibra Óptica. La velocidad de comunicación es de aproximadamente de 10/100 MBPS.
b) ANILLO: Consiste de un cable que interconecta los nodos formando un anillo o circulo. La señal viaja en una dirección y no requiere de terminadores ya que los nodos son los encargados de depurar la información que viaja en el cable.
c) ESTRELLA: Es el Anillo Modificado, radicando la diferencia en que el dispositivo central es un repetidor que no cuenta con el anillo interno si no que solo divide la señal sin hacer ningún ruteo.
ANILLO
Red en anillo, en informática, red de área local en la que los dispositivos, nodos, están conectados en un bucle cerrado o anillo. Los mensajes en una red de anillo pasan de un nodo a otro en una dirección concreta. A medida que un mensaje viaja a través del anillo, cada nodo examina la dirección de destino adjunta al mensaje. Si la dirección coincide con la del nodo, éste acepta el mensaje. En caso contrario regenerará la señal y pasará el mensaje al siguiente nodo dentro del bucle. Esta regeneración permite a una red en anillo cubrir distancias superiores a las redes en estrella o redes en bus. Puede incluirse en su diseño una forma de puentear cualquier nodo defectuoso o vacante. Sin embargo, dado que es un bucle cerrado, es difícil agregar nuevos nodos. Véase también Red Token Ring.
Sus principales características son:
· El cable forma un bucle cerrado formando un anillo.
· Todos las que forman parte de la red se conectan a ese anillo.
· Habitualmente las redes en anillo utilizan como método de acceso al medio el modelo “paso de estafeta”.
Los principales inconvenientes serían:
· Si se rompe el cable que forma el anillo se paraliza toda la red.
· Es difícil de instalar.
· Para ver video doble click
Requiere mantenimiento.
BUS
En una red en bus, cada nodo supervisa la actividad de la línea. Los mensajes son detectados por todos los nodos, aunque aceptados sólo por el nodo o los nodos hacia los que van dirigidos. Como una red en bus se basa en una "autopista" de datos común, un nodo averiado sencillamente deja de comunicarse; esto no interrumpe la operación, como podría ocurrir en una red en anillo, en la que los mensajes pasan de un nodo al siguiente. Para evitar las colisiones que se producen al intentar dos o más nodos utilizar la línea al mismo tiempo, las redes en bus suelen utilizar detección de colisiones, o paso de señales, para regular el tráfico.
Sus principales ventajas son:
· Fácil de instalar y mantener.
· No existen elementos centrales de los que dependa toda la red, cuyo fallo dejaría inoperativas a todas las estaciones.
Sus principales inconvenientes son:
· Si se rompe el cable en algún punto, la red queda inoperativa por completo.
Cuando se decide instalar una red de este tipo en un edificio con varias plantas, lo que se hace es instalar una red por planta y después unirlas todas a través de un bus troncal.
ESTRELLA
Red en estrella dispositivo, denominado nodo, conectado a una computadora central con una configuración (topología) en forma de estrella. Normalmente, es una red que se compone de un dispositivo central (el hub) y un conjunto de terminales conectados. En una red en estrella, los mensajes pasan directamente desde un nodo al hub, el cual gestiona la redistribución de la información a los demás nodos. La fiabilidad de una red en estrella se basa en que un nodo puede fallar sin que ello afecte a los demás nodos de la red. No obstante, su punto débil es que un fallo en el hub provoca irremediablemente la caída de toda la red. Dado que cada nodo está conectado al hub por un cable independiente, los costos de cableado pueden ser elevados.
Sus principales características son:
· Todas las estaciones de trabajo están conectadas a un punto central (concentrador), formando una estrella física.
· Habitualmente sobre este tipo de topología se utiliza como método de acceso al medio poolling, siendo el nodo central el que se encarga de implementarlo.
· Cada vez que se quiere establecer comunicación entre dos computadoras, la información transferida de uno hacia el otro debe pasar por el punto central.
· Existen algunas redes con esta topología que utilizan como punto central una estación de trabajo que gobierna la red.
· La velocidad suele ser alta para comunicaciones entre el nodo central y los nodos extremos, pero es baja cuando se establece entre nodos extremos.
· Este tipo de topología se utiliza cuando el trasiego de información se va a realizar preferentemente entre el nodo central y el resto de los nodos, y no cuando la comunicación se hace entre nodos extremos.
· Si se rompe un cable sólo se pierde la conexión del nodo que interconectaba.
· Es fácil de detectar y de localizar un problema en la red.
Red en estrella
Una red en estrella consta de varios nodos conectados a una computadora central (hub), en una configuración con forma de estrella. Los mensajes de cada nodo individual pasan directamente a la computadora central, que determinará, en su caso, hacia dónde debe encaminarlos.
TOPOLOGÍA EN ESTRELLA PASIVA
Se trata de una estrella en la que el punto central al que van conectados todos los nodos es un concentrador (hub) pasivo, es decir, se trata únicamente de un dispositivo con muchos puertos de entrada.
TOPOLOGÍA DE ESTRELLA ACTIVA
Se trata de una topología en estrella que utiliza como punto central un hub activo o bien una computadora que hace las veces de servidor de red. En este caso, el hub activo se encarga de repetir y regenerar la señal transferida e incluso puede estar preparado para realizar estadísticas del rendimiento de la red. Cuando se utiliza una computadora como nodo central, es éste el encargado de gestionar la red, y en este caso suele ser además del servidor de red, el servidor de archivos.
TOPOLOGÍA BUS-ESTRELLA
Este tipo de topología es en realidad una estrella que funciona como si fuese en bus. Como punto central tiene un concentrador pasivo (hub) que implementa internamente el bus, y al que están conectados todos las computadoras. La única diferencia que existe entre esta topología mixta y la topología en estrella con hub pasivo es el método de acceso al medio utilizado.
TOPOLOGÍA ANILLO-ESTRELLA
Uno de los inconvenientes de la topología en anillo era que si el cable se rompía toda la red quedaba inoperativa; con la topología mixta anillo-estrella, éste y otros problemas quedan resueltos. Las principales características son:
· Cuando se instala una configuración en anillo, el anillo se establece de forma lógica únicamente, ya que de forma física se utiliza una configuración en estrella.
· Se utiliza un concentrador, o incluso un servidor de red (uno de los nodos de la red, aunque esto es el menor número de ocasiones) como dispositivo central, de esta forma, si se rompe algún cable sólo queda inoperativo el nodo que conectaba, y los demás pueden seguir funcionando.
· El concentrador utilizado cuando se está utilizando esta topología se denomina MAU (Unidad de Acceso Multiestación), que consiste en un dispositivo que proporciona el punto de conexión para múltiples nodos. Contiene un anillo interno que se extiende a un anillo externo.
· A simple vista, la red parece una estrella, aunque internamente funciona como un anillo.
· Cuando la MAU detecta que un nodo se ha desconectado (por haberse roto el cable, por ejemplo), puentea su entrada y su salida para así cerrar el anillo.
Redes de internet
e distinguen diferentes tipos de redes (privadas) según su tamaño (en cuanto a la cantidad de equipos), su velocidad de transferencia de datos y su alcance. Las redes privadas pertenecen a una misma organización. Generalmente se dice que existen tres categorías de redes:
LAN (Red de área local)
MAN (Red de área metropolitana)
WAN (Red de área extensa)
Existen otros dos tipos de redes: TAN (Red de área diminuta), igual que la LAN pero más pequeña (de 2 a 3 equipos), y CAN (Red de campus), igual que la MAN (con ancho de banda limitado entre cada una de las LAN de la red).
LAN
LAN significa Red de área local. Es un conjunto de equipos que pertenecen a la misma organización y están conectados dentro de un área geográfica pequeña mediante una red, generalmente con la misma tecnología (la más utilizada es Ethernet).
Una red de área local es una red en su versión más simple. La velocidad de transferencia de datos en una red de área local puede alcanzar hasta 10 Mbps (por ejemplo, en una red Ethernet) y 1 Gbps (por ejemplo, en FDDI o Gigabit Ethernet). Una red de área local puede contener 100, o incluso 1000, usuarios.
Al extender la definición de una LAN con los servicios que proporciona, se pueden definir dos modos operativos diferentes:
En una red "de igual a igual", la comunicación se lleva a cabo de un equipo a otro sin un equipo central y cada equipo tiene la misma función.
En un entorno "cliente/servidor", un equipo central brinda servicios de red para los usuarios.
MAN
Una MAN (Red de área metropolitana) conecta diversas LAN cercanas geográficamente (en un área de alrededor de cincuenta kilómetros) entre sí a alta velocidad. Por lo tanto, una MAN permite que dos nodos remotos se comuniquen como si fueran parte de la misma red de área local.
Una MAN está compuesta por conmutadores o routers conectados entre sí mediante conexiones de alta velocidad (generalmente cables de fibra óptica).
WAN
Una WAN (Red de área extensa) conecta múltiples LAN entre sí a través de grandes distancias geográficas.
La velocidad disponible en una WAN varía según el costo de las conexiones (que aumenta con la distancia) y puede ser baja.
Las WAN funcionan con routers, que pueden "elegir" la ruta más apropiada para que los datos lleguen a un nodo de la red.
La WAN más conocida es Internet.
ISP ISP se refiere a las siglas en Inglés para Internet Services Provider. Su traducción al español nos permite comprender de manera rápida y sencilla de qué se trata un ISP; un Proveedor de Servicios o acceso de Internet. A los ISP también se los llama IAP, que también corresponde a siglas en Inglés, en este caso para Internet Access Providers, que traducido al español, se entiende como Proveedores de Acceso a Internet.
Por lo general, estos servicios guardan relación con otorgar el acceso a Internet a través de una línea telefónica. Para este servicio el proveedor hace entrega a su cliente de un enlace dial up, o bien puede proveer enlaces dedicados que funcionan a altas velocidades. Paralelamente, un Proveedor de Servicios de Internet, ofrece a sus usuarios una amplia gama de servicios asociados al acceso a Internet, tales como el desarrollo y mantenimiento de páginas web , cuentas de correo electrónico, entre otros.
Este tipo de empresa proveedora de servicios web, a través de un pago mensual, ofrece a sus clientes un paquete de software que cuenta con un nombre de usuario, claves y un número telefónico (solo si el servicio es de dial up o de marcado, ya que esto no aplica para las conexiones por cable) para el acceso a la red. Para poder hacer uso de esto es necesario contar con un módem, que por lo general es proveído por el ISP, y así poder disfrutar de los beneficios de contar con acceso a Internet y navegar por la red.
Como vemos, el requerimiento de un ISP no sólo es indispensable en nuestros hogares, sino que también lo es para las grandes empresas, para quienes los ISP son capaces de proporcionar accesos directos a las redes de la empresa usando la Internet.
La velocidad de acceso y navegación de Internet ha ido cobrando cada vez más importancia. Tal es el caso de América Latina, donde en los últimos años, los ISP han tenido que adaptarse a clientes mucho más exigentes con la velocidad del servicio. Lo anterior ha hecho que este mercado se expanda de manera considerable abriendo una amplísima gama de opciones a sus clientes y rompiendo con los monopolios en el área de las telecomunicaciones. Por eso mismo es que cada vez hay menos
conexiones telefónicas a la red, y el concepto de "banda ancha", que no es más que la posibilidad de intercambiar grandes
cantidades de información de manera rápida, ya sea por cable o por líneas telefónicas digitales dedicadas, se abre paso
convirtiéndose en el estándar del servicio ofrecido por los ISP.
http://ipsnoticias.net/
PROPÓSITO GENERAL
Pueden procesar Información de negocios con la misma facilidad que procesan fórmulas matemáticas complejas. Pueden almacenar grandes cantidades de información y los grandes programas necesarios para procesarla. Debido a que las computadoras de aplicación general son tan versátiles la mayor parte de las empresas actuales las utilizan.
PROPÓSITO ESPECÍFICO
Tienen muchas de las características de las Computadoras de uso general pero se dedican a tareas de procesamiento muy especializadas. Se diseñan para manejar problemas específicos y no se aplican a otras actividades computarizadas. Por ejemplo, las computadoras de aplicación especial pueden diseñarse para procesar exclusivamente datos numéricos o para controlar completamente procesos automatizados de fabricación.
Un simulador es un ejemplo de las computadoras de uso especifico y puede ser un simulador de vuelo, de entrenamiento y en otros campos como la enfermería, la tecnología del cuarto de operaciones, la administración de plantas nucleares, los vuelos espaciales, el atletismo , la exploración marina, etc.
De acuerdo a su tecnologìa:
ANALÓGICAS
Las computadoras analógicas representan los números mediante una cantidad física, es decir, asignan valores numéricos por medio de la medición física de una propiedad real, como la longitud de un objeto, el ángulo entre dos líneas o la cantidad de voltaje que pasa a través de un punto en un circuito eléctrico.
Las computadoras analógicas obtienen todos sus datos a partir de alguna forma de medición.
Aún cuando es eficaz en algunas aplicaciones, este método de representar los datos es una limitación de las computadoras analógicas.
La precisión de los datos usados en una computadora analógica está intimamente ligada a la precisión con que pueden medirse.
DIGITALES
Las computadoras digitales representan los datos o unidades separadas. La forma más simple de computadora digital es contar con los dedos.
Cada dedo representa una unidad del artículo que se está contando. A diferencia de la computadora analógica, limitada por la precisión de las mediciones que pueden realizarse, la computadora digital puede representar correctamente los datos con tantas posiciones y números que se requieran.
Las sumadoras y las calculadoras de bolsillo son ejemplos comunes de dispositivos construidos según los principios de la Computadora Digital. Para obtener resultados, las computadoras analógicas miden, mientras que las computadoras digitales cuentan.
HIBRIDAS
Combinan las características más favorables de las computadoras digitales y analógicas tienen la velocidad de las analógicas y la precisión de las digitales. Generalmente se usan en problemas especiales en los que los datos de entrada provienen de mediciones convertidas a dígitos y son procesados por una Computadora por ejemplo las Computadoras Híbridas controlan el radar de la defensa de Estados Unidos y de los vuelos comerciales.
De acuerdo a su capacidad:
MICROCOMPUTADORAS
Las microcomputadoras son las computadoras más accesibles para cualquier tipo de usuario, son máquinas personales de escritorio.
Pequeñas solo en tamaño físico y accesibles económicamente, este tipo de computadoras son tan dinámicas, que lo mismo las puede utilizar un experto en el trabajo como un niño en casa, por esta razón las microcomputadoras son las más conocidas, y ofrecen un sin número de aplicaciones.
En un principio solo era posible utilizarlas en ambiente monousuario, esto es un solo usuario a la vez, pero con los avances tecnológicos desde hace ya bastante tiempo este tipo de máquinas pueden ser utilizadas en ambientes multi, incluso como servidores de una red de computadoras. Pequeñas de bajo costo y para múltiples aplicaciones.
MINICOMPUTADORAS
Al inicio de la década de 1960 hicieron su aparición las minicomputadoras, fabricadas inicialmente por Digital Equipment Corporation (DEC). Estas máquinas son más pequeñas que las macrocomputadoras pero también de un menor costo, son el punto intermedio entre una microcomputadora y una macrocomputadora, en cuanto a su forma de operar se asemeja más a una macrocomputadora ya que fueron diseñadas para:
- Entornos de múltiples usuarios, apoyando multiples actividades de proceso al mismo tiempo.
- Ofrecer ciertos servicios más específicos
- Soportar un número limitado de dispositivos
- Pequeñas y de bajo costo
- Para múltiples aplicaciones
MACROCOMPUTADORAS
La macrocomputadora es un sistema de aplicación general cuya característica principal es el hecho de que el CPU es el centro de casi todas las actividades de procesamiento secundario.
Por lo general cuenta con varias unidades de disco para procesar y almacenar grandes cantidades de información. El CPU actúa como arbitro de todas las solicitudes y controla el acceso a todos los archivos, lo mismo hace con las operaciones de Entrada/Salida cuando se preparan salidas impresas o efímeras. El usuario se dirige a la computadora central de la organización cuando requiere apoyo de procesamiento.
- El CPU es el centro de procesamiento
- Diseñadas para sistemas multiusuario
SUPERCOMPUTADORAS
La Supercomputadora es un sistema de cómputo más grande, diseñadas para trabajar en tiempo real.
Estos sistemas son utilizados principalmente por la defensa de los Estados Unidos y por grandes Empresas multimillonarias, utilizan telecomunicaciones a grandes velocidades, para poner un ejemplo estas máquinas pueden ejecutar millones de instrucciones por segundo. Actúa como arbitro de todas las solicitudes y controla el acceso a todos los archivos, lo mismo hace con las operaciones de Entrada/Salida cuando se preparan salidas impresas o temporales.
El usuario se dirige a la computadora central de la organización cuando requiere apoyo de procesamiento.
- El CPU es el centro de procesamiento
- Diseñadas para sistemas multiusuario
*http://www.network-press.org/?clasificacion_computadoras
MAINFRAMES
Un Mainframe es un ordenador de grandes dimensiones pensado principalmente para el tratamiento de grandísimos volúmenes de datos. Se utiliza para aplicaciones de Banca, Hacienda y mercado de valores, aerolíneas y tráfico aéreo, así como de centro neurálgico de grandes empresas con un volumen de facturación elevado. En definitiva, es un ordenador grande, en todos los sentidos (tanto por su capacidad, como por el volumen que ocupa).
Como todo ordenador, tiene su procesador, memoria y sus canales de E/S, a los que van conectados los dispositivos que queramos (discos, cintas, terminales, impresoras, etc). En nuestro caso concreto, el procesador, la memoria y el sistema de canales de E/S van dentro de un armario, y el resto de los dispositivos son armarios diferentes, los cuales se conectan entre sí mediante canales de fibra óptica ESCON (17 MB/seg) o FICON (2 Gb/Seg).
Lo que realmente hace interesante la arquitectura mainframe, aparte de por su dureza, solidez y redundancia, es por su sistema de gestión de particiones lógicas o LPAR. En cada LPAR, se puede instalar un SO diferente, de forma que externamente se ve como si existieran realmente máquinas distintas, con una potencia de proceso muy elevada. En nuestro caso, todas las LPAR llevarán SuSE.
Topologia de la red
La topología de una red define únicamente la distribución del cable que interconecta las diferentes computadoras, es decir, es el mapa de distribución del cable que forma la intranet. Define cómo se organiza el cable de las estaciones de trabajo. A la hora de instalar una red, es importante seleccionar la topología más adecuada a las necesidades existentes. Hay una serie de factores a tener en cuenta a la hora de decidirse por una topología de red concreta y son :
· La distribución de los equipos a interconectar.
· El tipo de aplicaciones que se van a ejecutar.
· La inversión que se quiere hacer.
· El costo que se quiere dedicar al mantenimiento y actualización de la red local.
· El tráfico que va a soportar la red local.
· La capacidad de expansión. (Se debe diseñar una intranet teniendo en cuenta la escalabilidad.)
No se debe confundir el término topología con el de arquitectura. La arquitectura de una red engloba:
· La topología.
· El método de acceso al cable.
· Protocolos de comunicaciones.
Actualmente la topología está directamente relacionada con el método de acceso al cable, puesto que éste depende casi directamente de la tarjeta de red y ésta depende de la topología elegida.
TOPOLOGÍA FÍSICA
Es lo que hasta ahora se ha venido definiendo; la forma en la que el cableado se realiza en una red. Existen tres topología físicas puras:
· Topología en anillo.
· Topología en bus.
· Topología en estrella.
Existen mezclas de topologías físicas, dando lugar a redes que están compuestas por mas de una topología física.
TOPOLOGÍA LÓGICA
Es la forma de conseguir el funcionamiento de una topología física cableando la red de una forma más eficiente. Existe topología lógicas definidas:
· Topología anillo-estrella : Implementa un anillo a través de una estrella física.
· Topología bus-estrella : Implementa una topología en bus a través de una estrella física.
Es la forma de conectar físicamente las computadoras en una Red
a) BUS LINEAL: Consiste en una línea o troncal (o Bus) a la cual están conectados todos los nodos. La señal viaja en ambas direcciones del cableado y termina en los extremos por medio de una resistencia (Terminador). Es posible cablearla por medio de Coaxial, Par trenzado, o Fibra Óptica. La velocidad de comunicación es de aproximadamente de 10/100 MBPS.
b) ANILLO: Consiste de un cable que interconecta los nodos formando un anillo o circulo. La señal viaja en una dirección y no requiere de terminadores ya que los nodos son los encargados de depurar la información que viaja en el cable.
c) ESTRELLA: Es el Anillo Modificado, radicando la diferencia en que el dispositivo central es un repetidor que no cuenta con el anillo interno si no que solo divide la señal sin hacer ningún ruteo.
ANILLO
Red en anillo, en informática, red de área local en la que los dispositivos, nodos, están conectados en un bucle cerrado o anillo. Los mensajes en una red de anillo pasan de un nodo a otro en una dirección concreta. A medida que un mensaje viaja a través del anillo, cada nodo examina la dirección de destino adjunta al mensaje. Si la dirección coincide con la del nodo, éste acepta el mensaje. En caso contrario regenerará la señal y pasará el mensaje al siguiente nodo dentro del bucle. Esta regeneración permite a una red en anillo cubrir distancias superiores a las redes en estrella o redes en bus. Puede incluirse en su diseño una forma de puentear cualquier nodo defectuoso o vacante. Sin embargo, dado que es un bucle cerrado, es difícil agregar nuevos nodos. Véase también Red Token Ring.
Sus principales características son:
· El cable forma un bucle cerrado formando un anillo.
· Todos las que forman parte de la red se conectan a ese anillo.
· Habitualmente las redes en anillo utilizan como método de acceso al medio el modelo “paso de estafeta”.
Los principales inconvenientes serían:
· Si se rompe el cable que forma el anillo se paraliza toda la red.
· Es difícil de instalar.
· Para ver video doble click
Requiere mantenimiento.
BUS
En una red en bus, cada nodo supervisa la actividad de la línea. Los mensajes son detectados por todos los nodos, aunque aceptados sólo por el nodo o los nodos hacia los que van dirigidos. Como una red en bus se basa en una "autopista" de datos común, un nodo averiado sencillamente deja de comunicarse; esto no interrumpe la operación, como podría ocurrir en una red en anillo, en la que los mensajes pasan de un nodo al siguiente. Para evitar las colisiones que se producen al intentar dos o más nodos utilizar la línea al mismo tiempo, las redes en bus suelen utilizar detección de colisiones, o paso de señales, para regular el tráfico.
Sus principales ventajas son:
· Fácil de instalar y mantener.
· No existen elementos centrales de los que dependa toda la red, cuyo fallo dejaría inoperativas a todas las estaciones.
Sus principales inconvenientes son:
· Si se rompe el cable en algún punto, la red queda inoperativa por completo.
Cuando se decide instalar una red de este tipo en un edificio con varias plantas, lo que se hace es instalar una red por planta y después unirlas todas a través de un bus troncal.
ESTRELLA
Red en estrella dispositivo, denominado nodo, conectado a una computadora central con una configuración (topología) en forma de estrella. Normalmente, es una red que se compone de un dispositivo central (el hub) y un conjunto de terminales conectados. En una red en estrella, los mensajes pasan directamente desde un nodo al hub, el cual gestiona la redistribución de la información a los demás nodos. La fiabilidad de una red en estrella se basa en que un nodo puede fallar sin que ello afecte a los demás nodos de la red. No obstante, su punto débil es que un fallo en el hub provoca irremediablemente la caída de toda la red. Dado que cada nodo está conectado al hub por un cable independiente, los costos de cableado pueden ser elevados.
Sus principales características son:
· Todas las estaciones de trabajo están conectadas a un punto central (concentrador), formando una estrella física.
· Habitualmente sobre este tipo de topología se utiliza como método de acceso al medio poolling, siendo el nodo central el que se encarga de implementarlo.
· Cada vez que se quiere establecer comunicación entre dos computadoras, la información transferida de uno hacia el otro debe pasar por el punto central.
· Existen algunas redes con esta topología que utilizan como punto central una estación de trabajo que gobierna la red.
· La velocidad suele ser alta para comunicaciones entre el nodo central y los nodos extremos, pero es baja cuando se establece entre nodos extremos.
· Este tipo de topología se utiliza cuando el trasiego de información se va a realizar preferentemente entre el nodo central y el resto de los nodos, y no cuando la comunicación se hace entre nodos extremos.
· Si se rompe un cable sólo se pierde la conexión del nodo que interconectaba.
· Es fácil de detectar y de localizar un problema en la red.
Red en estrella
Una red en estrella consta de varios nodos conectados a una computadora central (hub), en una configuración con forma de estrella. Los mensajes de cada nodo individual pasan directamente a la computadora central, que determinará, en su caso, hacia dónde debe encaminarlos.
TOPOLOGÍA EN ESTRELLA PASIVA
Se trata de una estrella en la que el punto central al que van conectados todos los nodos es un concentrador (hub) pasivo, es decir, se trata únicamente de un dispositivo con muchos puertos de entrada.
TOPOLOGÍA DE ESTRELLA ACTIVA
Se trata de una topología en estrella que utiliza como punto central un hub activo o bien una computadora que hace las veces de servidor de red. En este caso, el hub activo se encarga de repetir y regenerar la señal transferida e incluso puede estar preparado para realizar estadísticas del rendimiento de la red. Cuando se utiliza una computadora como nodo central, es éste el encargado de gestionar la red, y en este caso suele ser además del servidor de red, el servidor de archivos.
TOPOLOGÍA BUS-ESTRELLA
Este tipo de topología es en realidad una estrella que funciona como si fuese en bus. Como punto central tiene un concentrador pasivo (hub) que implementa internamente el bus, y al que están conectados todos las computadoras. La única diferencia que existe entre esta topología mixta y la topología en estrella con hub pasivo es el método de acceso al medio utilizado.
TOPOLOGÍA ANILLO-ESTRELLA
Uno de los inconvenientes de la topología en anillo era que si el cable se rompía toda la red quedaba inoperativa; con la topología mixta anillo-estrella, éste y otros problemas quedan resueltos. Las principales características son:
· Cuando se instala una configuración en anillo, el anillo se establece de forma lógica únicamente, ya que de forma física se utiliza una configuración en estrella.
· Se utiliza un concentrador, o incluso un servidor de red (uno de los nodos de la red, aunque esto es el menor número de ocasiones) como dispositivo central, de esta forma, si se rompe algún cable sólo queda inoperativo el nodo que conectaba, y los demás pueden seguir funcionando.
· El concentrador utilizado cuando se está utilizando esta topología se denomina MAU (Unidad de Acceso Multiestación), que consiste en un dispositivo que proporciona el punto de conexión para múltiples nodos. Contiene un anillo interno que se extiende a un anillo externo.
· A simple vista, la red parece una estrella, aunque internamente funciona como un anillo.
· Cuando la MAU detecta que un nodo se ha desconectado (por haberse roto el cable, por ejemplo), puentea su entrada y su salida para así cerrar el anillo.
Redes de internet
e distinguen diferentes tipos de redes (privadas) según su tamaño (en cuanto a la cantidad de equipos), su velocidad de transferencia de datos y su alcance. Las redes privadas pertenecen a una misma organización. Generalmente se dice que existen tres categorías de redes:
LAN (Red de área local)
MAN (Red de área metropolitana)
WAN (Red de área extensa)
Existen otros dos tipos de redes: TAN (Red de área diminuta), igual que la LAN pero más pequeña (de 2 a 3 equipos), y CAN (Red de campus), igual que la MAN (con ancho de banda limitado entre cada una de las LAN de la red).
LAN
LAN significa Red de área local. Es un conjunto de equipos que pertenecen a la misma organización y están conectados dentro de un área geográfica pequeña mediante una red, generalmente con la misma tecnología (la más utilizada es Ethernet).
Una red de área local es una red en su versión más simple. La velocidad de transferencia de datos en una red de área local puede alcanzar hasta 10 Mbps (por ejemplo, en una red Ethernet) y 1 Gbps (por ejemplo, en FDDI o Gigabit Ethernet). Una red de área local puede contener 100, o incluso 1000, usuarios.
Al extender la definición de una LAN con los servicios que proporciona, se pueden definir dos modos operativos diferentes:
En una red "de igual a igual", la comunicación se lleva a cabo de un equipo a otro sin un equipo central y cada equipo tiene la misma función.
En un entorno "cliente/servidor", un equipo central brinda servicios de red para los usuarios.
MAN
Una MAN (Red de área metropolitana) conecta diversas LAN cercanas geográficamente (en un área de alrededor de cincuenta kilómetros) entre sí a alta velocidad. Por lo tanto, una MAN permite que dos nodos remotos se comuniquen como si fueran parte de la misma red de área local.
Una MAN está compuesta por conmutadores o routers conectados entre sí mediante conexiones de alta velocidad (generalmente cables de fibra óptica).
WAN
Una WAN (Red de área extensa) conecta múltiples LAN entre sí a través de grandes distancias geográficas.
La velocidad disponible en una WAN varía según el costo de las conexiones (que aumenta con la distancia) y puede ser baja.
Las WAN funcionan con routers, que pueden "elegir" la ruta más apropiada para que los datos lleguen a un nodo de la red.
La WAN más conocida es Internet.
ISP ISP se refiere a las siglas en Inglés para Internet Services Provider. Su traducción al español nos permite comprender de manera rápida y sencilla de qué se trata un ISP; un Proveedor de Servicios o acceso de Internet. A los ISP también se los llama IAP, que también corresponde a siglas en Inglés, en este caso para Internet Access Providers, que traducido al español, se entiende como Proveedores de Acceso a Internet.
Por lo general, estos servicios guardan relación con otorgar el acceso a Internet a través de una línea telefónica. Para este servicio el proveedor hace entrega a su cliente de un enlace dial up, o bien puede proveer enlaces dedicados que funcionan a altas velocidades. Paralelamente, un Proveedor de Servicios de Internet, ofrece a sus usuarios una amplia gama de servicios asociados al acceso a Internet, tales como el desarrollo y mantenimiento de páginas web , cuentas de correo electrónico, entre otros.
Este tipo de empresa proveedora de servicios web, a través de un pago mensual, ofrece a sus clientes un paquete de software que cuenta con un nombre de usuario, claves y un número telefónico (solo si el servicio es de dial up o de marcado, ya que esto no aplica para las conexiones por cable) para el acceso a la red. Para poder hacer uso de esto es necesario contar con un módem, que por lo general es proveído por el ISP, y así poder disfrutar de los beneficios de contar con acceso a Internet y navegar por la red.
Como vemos, el requerimiento de un ISP no sólo es indispensable en nuestros hogares, sino que también lo es para las grandes empresas, para quienes los ISP son capaces de proporcionar accesos directos a las redes de la empresa usando la Internet.
La velocidad de acceso y navegación de Internet ha ido cobrando cada vez más importancia. Tal es el caso de América Latina, donde en los últimos años, los ISP han tenido que adaptarse a clientes mucho más exigentes con la velocidad del servicio. Lo anterior ha hecho que este mercado se expanda de manera considerable abriendo una amplísima gama de opciones a sus clientes y rompiendo con los monopolios en el área de las telecomunicaciones. Por eso mismo es que cada vez hay menos
conexiones telefónicas a la red, y el concepto de "banda ancha", que no es más que la posibilidad de intercambiar grandes
cantidades de información de manera rápida, ya sea por cable o por líneas telefónicas digitales dedicadas, se abre paso
convirtiéndose en el estándar del servicio ofrecido por los ISP.
http://ipsnoticias.net/
martes, 14 de septiembre de 2010
ensayo de wikipedia
Tomando en cuenta lo expuesto en el archivo "Elementos Básicos del Ensayo Argumentativo.doc", así como lo mostrado en el texto "Wikipedia... ¿si o no?", realice un ensayo sobre la siguiente pregunta...
¿Acabará Wikipedia convertida en una enciclopedia tradicional después de haber enviado a sus rivales a una crisis histórica?
En la actualidad wikipedia ha sido categorizada como la mayor enciclopedia consultada alrededor del mundo, tiene millones de visitas cada segundo en todas partes del mundo. Desde su fundación se noto un “boom” en la red, esto para muchos fue una salvación, la enciclopedia con mayor información, la cual puede ser cambiada y renovada por los mismos visitantes. Esto nos lleva a que mucha de la información publicada no es 100% confiable, aunque en una fracción de segundo los encargados del manejo de esta enciclopedia traten de evitar estos errores, que algunas veces han creado gran consternación entre los internautas, porque no se dan fuentes confiables y se cambia todo a la conveniencia; por muy pequeños que sean los errores esto nos dice que no debemos confiar siempre en todo lo que encontramos ahí y siempre basarnos en otras fuentes.
Cuando wikipedia entro a la red se creó una gran problemática que llevo a otras páginas a una crisis enorme y su decadencia fue muy notoria, porque wikipedia se convertía en la enciclopedia que aparecía como primera opción en una búsqueda y hasta la actualidad lo es. En lo personal desde que estoy en la secundaria he usado infinidad de veces esta página, pero poco a poco te das cuenta de lo poco confiable que es y muchas veces esto hace que un trabajo escolar no sea muy confiable y perjudica en tu calificación, cuando debería hacer lo contrario. Para mí es una herramienta, pero no mi enciclopedia de cabecera.
Hasta el momento esta página sigue siendo la principal, como antes se mencionaba, desde mi punto de vista y poniéndome a pensar un poco, las redes que eran la mas consultadas antes de la aparición se wikipedia no llegaron a creer que vendría una página y los dejaría en los últimos lugares de consulta, pero todo tiene un ciclo y este tiende a ser más rápido para una red que puede ser muy cambiante cada segundo y si seguimos este patrón en un futuro no muy lejano llegara otra página con mejor información, que sea mas confiable y que mejore con el paso del tiempo, eso aun no lo sabemos, pero yo considero que wikipedia si llegara a ser una red tradicional, aunque por el momento sigue dejando atrás a muchas páginas que antes eran las principales.
¿Acabará Wikipedia convertida en una enciclopedia tradicional después de haber enviado a sus rivales a una crisis histórica?
En la actualidad wikipedia ha sido categorizada como la mayor enciclopedia consultada alrededor del mundo, tiene millones de visitas cada segundo en todas partes del mundo. Desde su fundación se noto un “boom” en la red, esto para muchos fue una salvación, la enciclopedia con mayor información, la cual puede ser cambiada y renovada por los mismos visitantes. Esto nos lleva a que mucha de la información publicada no es 100% confiable, aunque en una fracción de segundo los encargados del manejo de esta enciclopedia traten de evitar estos errores, que algunas veces han creado gran consternación entre los internautas, porque no se dan fuentes confiables y se cambia todo a la conveniencia; por muy pequeños que sean los errores esto nos dice que no debemos confiar siempre en todo lo que encontramos ahí y siempre basarnos en otras fuentes.
Cuando wikipedia entro a la red se creó una gran problemática que llevo a otras páginas a una crisis enorme y su decadencia fue muy notoria, porque wikipedia se convertía en la enciclopedia que aparecía como primera opción en una búsqueda y hasta la actualidad lo es. En lo personal desde que estoy en la secundaria he usado infinidad de veces esta página, pero poco a poco te das cuenta de lo poco confiable que es y muchas veces esto hace que un trabajo escolar no sea muy confiable y perjudica en tu calificación, cuando debería hacer lo contrario. Para mí es una herramienta, pero no mi enciclopedia de cabecera.
Hasta el momento esta página sigue siendo la principal, como antes se mencionaba, desde mi punto de vista y poniéndome a pensar un poco, las redes que eran la mas consultadas antes de la aparición se wikipedia no llegaron a creer que vendría una página y los dejaría en los últimos lugares de consulta, pero todo tiene un ciclo y este tiende a ser más rápido para una red que puede ser muy cambiante cada segundo y si seguimos este patrón en un futuro no muy lejano llegara otra página con mejor información, que sea mas confiable y que mejore con el paso del tiempo, eso aun no lo sabemos, pero yo considero que wikipedia si llegara a ser una red tradicional, aunque por el momento sigue dejando atrás a muchas páginas que antes eran las principales.
lunes, 6 de septiembre de 2010
virus y antivirus
1. ¿que es un virus?
*Son, desde hace años, la mayor amenaza para los sistemas informáticos y es una de las principales causas de pérdidas económicas en las empresas y usuarios caseros. Debe quedar claro que son programas y por lo tanto han sido creados por personas con conocimientos de algunos lenguajes de programación, como por ejemplo: C++, Visual Basic, Assembler, entre otros. Estos lenguajes son tan sólo un intérprete entre el programador y el ordenador, cuanto más podamos comunicarnos con la máquina mejor nos entenderá, y más complejas acciones podremos ordenarle que haga.http://www.seguridadpc.net/introd_antiv.htm
*Los virus informáticos, que reciben ese nombre debido a la forma en que se desarrollan y transmiten de computadora a computadora, comparable al modo en que lo hace un virus biológico, no son en realidad otra cosa que pequeños programas desarrollados por un programador. Estos virus se propagan ocultos en los disquetes, o entre los datos de una transmisión a distancia (como ser la red Internet) e infectan los equipos de computación en el momento de ser leídos estos datos. Desde allí se reproducen, atacan y "contagian" al copiar datos de la máquina infectada en otra máquina. Algunos virus provocan la simple aparición de mensajes en la pantalla, pero otros destruyen la información contenida en el disco rígido o impiden el acceso a ella.http://www.tecnologiaparatodos.org/bajar/virus.pdf
*Un virus informático es un programa que se copia automáticamente y que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Aunque popularmente se incluye al "malware" dentro de los virus, en el sentido estricto de esta ciencia los virus son programas que se replican y ejecutan por sí mismos. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más "benignos", que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse, replicándose, pero algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
http://migoo.es.tl/El-virus-informatico.htm
2. clasificacion de virus informaticos
La primera clasificación que se hizo fue :
Caballos de Troya: Programa de aspecto inocente, que en realidad tiene una actividad nefasta.
Bombas de Tiempo: Explotan en un día exacto
Polillas y Gusanos: En realidad no son virus aunque se les considera como tales.Introducen caracteres basura en pantalla, documentos y archivos de trabajo.
http://entrenate.dgsca.unam.mx/introduccion/virus_clasif.html
De todas formas, dentro del término "virus informático" se suelen englobar varios tipos de programas, por lo que a continuación se da un pequeño repaso a cada uno de ellos poniendo de manifiesto sus diferencias. La clasificación es la siguiente:
* Virus 'Puro'
* Caballo de Troya
* Bomba Lógica
* Gusano o Worm
http://www.network-press.org/?virus_informaticos_concepto
Dependiendo del lugar donde se alojan, la tecnica de replicacion o la plataforma en la cual trabajan, podemos diferenciar en distintos tipos de virus.
* Virus de sector de arranque (boot).
* Virus de archivos.
o Virus de accion directa.
o Virus de sobreescritura.
o Virus de compañia.
* Virus de macro.
* Virus BAT
* Virus del MIRC.
http://www.taringa.net/posts/info/1449657/virus-informaticos_historia_clasificacion-funcionamiento____.html
3. Gusanos
Un gusano es un programa que se reproduce por sí mismo, que puede viajar a través de redes utilizando los mecanismos de éstas y que no requiere respaldo de software o hardware (como un disco duro, un programa host, un archivo, etc.) para difundirse. Por lo tanto, un gusano es un virus de red.
http://es.kioskea.net/contents/virus/worms.php3
gusano, llamado “Prestige” se propaga mediante un correo electrónico en cuyo asunto (subject) dice: "fotos INEDITAS del PRESTIGE en el fondo del Atlántico". Sin embargo, lo que realmente incluye el archivo adjunto no son fotos, sino un virus informático. El Virus “SirCam” es otro ejemplo que ha engañado miles de usuarios en todo el mundo. Viene en un archivo adjunto (attachement) a un mensaje de correo electrónico cuyo asunto (subject) dice: "Hola, ¿cómo estás?"; además, se puede leer en el cuerpo del mensaje: "Te mando este archivo para que me des tu punto de vista. Nos vemos pronto". Cuando el usuario abre el archivo para revisarlo y poder así dar una opinión, el virus infecta el computador y se reenvía automáticamente a quienes aparecen en la libreta de direcciones del usuario infectado. Por este motivo, el virus llega remitido regularmente por una persona conocida.
http://www.eduteka.org/Virus.php
Los gusanos son programas muy similares a los virus, ya que también hacen copias de sí mismos y tienen efectos dañinos para los ordenadores, pero se diferencian en que no necesitan infectar otros ficheros para reproducirse.
Básicamente, los gusanos se limitan a realizar copias de sí mismos sin tocar ni dañar ningún otro fichero, pero se reproducen a tal velocidad que pueden colapsar por saturación las redes en las que se infiltran. Principalmente se extienden a través del correo electrónico, como el conocido MyDoom.
http://www.seguridadenlared.org/es/index10esp.html
4. Troyanos
Un troyano no es directamente un virus, dado que no se reproduce.
Son programas ejecutables que son ingresados a un sistema por un usuario malicioso de una forma encubierta, como un programa amistoso, gráficos, juegos, etc. De esta manera, al ser ejecutados, realizan acciones que el usuario no desea y que fueron desarrolladas por el escritor del troyano.
Aunque los troyanos pueden esconder en su interior toda clase de virus, el término troyano se ha generalizado para un tipo determinado de ellos, los llamados troyanos backdoor.
Este tipo de códigos maliciosos están ideados para abrir una puerta trasera, por la que un usuario malicioso puede entrar en el ordenador víctima y tomar control del mismo.
Tras instalarse en el ordenador atacado -y sin que el usuario se dé cuenta de ello-, el troyano abre un puerto de comunicaciones. De esta manera, a través de la Red, y con un programa cliente, un usuario atacante puede realizar todo tipo de acciones en el ordenador infectado, como conseguir información confidencial, abrir o cerrar la bandeja del CD, reiniciar el equipo, etc.
http://www.evidalia.es/trucos/index_v2-205-50.html
Un troyano (informático) es una variante de virus en forma de software malintencionado que recibe un usuario como si fuera inofensivo pero que en el momento de ejecutarlo ocasiona severos daños, en principio al equipo hasta alcanzar redes completas. Su origen viene de la historia en la Odisea sobre el caballo de Troya donde algo que puede tomarse como inofensivo en realidad encierra un enorme peligro.
http://software.suite101.net/article.cfm/eliminar-troyano#ixzz0yo72ySxa
Un Troyano (o caballo de Troya, traducción más fiel del inglés Trojan horse aunque no tan utilizada) es un programa malicioso que se oculta en el interior de un programa de apariencia inocente. Cuando este último es ejecutado, el troyano realiza la acción o se oculta en la máquina del incauto que lo ha ejecutado.
Habitualmente se utiliza para espiar a personas, usando esta tecnica para instalar un software de acceso remoto que nos permita monitorizar lo que alguien esta haciendo en cada momento, (capturando sus pulsaciones o enviando capturas de pantalla del escritorio).
La mejor defensa contra los troyanos es no ejecutar nada de la cual desconozcamos el origen, y mantener software antivirus actualizado en nuestro equipo. Tampoco esta de más analizar qué programas están en la memoria en busca de aplicaciones extrañas, vigilar accesos a disco innecesarios, etc. Además muchos de los troyanos actuales se quedan escuchando un puerto, acción que es muy fácil de detectar con un rastreador de puertos.
http://www.uned.es/csi/sistemas/secure/virus/glosario.htm#Troyano
5. Bomba de tiempo
Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
Internet es por su forma de funcionamiento un caldo de cultivo idóneo para virus. No hay que ser alarmistas pero tampoco descuidados. Las copias de seguridad de los datos críticos (un par de ellas al menos, de fechas distintas), reducir al máximo posible la copia de ficheros de lugares inseguros (news, paginas Web poco conocidas...) y la utilización de antivirus resultan aconsejables como mecanismos de defensa.
http://www.eumed.net/cursecon/ecoinet/seguridad/virus.htm
o Son programas ocultos en la memoria del sistema o en el disco, o en los archivos de programas ejecutables con extensión .COM y .EXE.
o Una Bomba de Tiempo se activa en una fecha, hora o año determinado.
o Puede formatear el disco duro.
o El daño que las bombas de tiempo puedan causar depende de su autor.
o Una Bomba Lógica se activa al darse una condición específica.
o Tanto las bombas lógicas como las bombas de tiempo, aparentan el mal funcionamiento del computador, hasta causar la pérdida de la información.
http://www1.inei.gob.pe/biblioineipub/bancopub/inf/Lib5026/c07.htm
Una bomba lógica es un tipo de virus dentro de un programa que se ejcuta segun sea programado , vale decir ;puede ser alguna fecha de alguna persona conocida mundialmente (Esto son mal intencionados), o ya sea que el programa sea ejecutado "x" veces (como sistema de seguridad). Generalmente lo usan los programadores y analistas para asegurar que sus programas no sean pirateados.
http://es.kioskea.net/forum/affich-2963-virus-bomba-logica
*Son, desde hace años, la mayor amenaza para los sistemas informáticos y es una de las principales causas de pérdidas económicas en las empresas y usuarios caseros. Debe quedar claro que son programas y por lo tanto han sido creados por personas con conocimientos de algunos lenguajes de programación, como por ejemplo: C++, Visual Basic, Assembler, entre otros. Estos lenguajes son tan sólo un intérprete entre el programador y el ordenador, cuanto más podamos comunicarnos con la máquina mejor nos entenderá, y más complejas acciones podremos ordenarle que haga.http://www.seguridadpc.net/introd_antiv.htm
*Los virus informáticos, que reciben ese nombre debido a la forma en que se desarrollan y transmiten de computadora a computadora, comparable al modo en que lo hace un virus biológico, no son en realidad otra cosa que pequeños programas desarrollados por un programador. Estos virus se propagan ocultos en los disquetes, o entre los datos de una transmisión a distancia (como ser la red Internet) e infectan los equipos de computación en el momento de ser leídos estos datos. Desde allí se reproducen, atacan y "contagian" al copiar datos de la máquina infectada en otra máquina. Algunos virus provocan la simple aparición de mensajes en la pantalla, pero otros destruyen la información contenida en el disco rígido o impiden el acceso a ella.http://www.tecnologiaparatodos.org/bajar/virus.pdf
*Un virus informático es un programa que se copia automáticamente y que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Aunque popularmente se incluye al "malware" dentro de los virus, en el sentido estricto de esta ciencia los virus son programas que se replican y ejecutan por sí mismos. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más "benignos", que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse, replicándose, pero algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
http://migoo.es.tl/El-virus-informatico.htm
2. clasificacion de virus informaticos
La primera clasificación que se hizo fue :
Caballos de Troya: Programa de aspecto inocente, que en realidad tiene una actividad nefasta.
Bombas de Tiempo: Explotan en un día exacto
Polillas y Gusanos: En realidad no son virus aunque se les considera como tales.Introducen caracteres basura en pantalla, documentos y archivos de trabajo.
http://entrenate.dgsca.unam.mx/introduccion/virus_clasif.html
De todas formas, dentro del término "virus informático" se suelen englobar varios tipos de programas, por lo que a continuación se da un pequeño repaso a cada uno de ellos poniendo de manifiesto sus diferencias. La clasificación es la siguiente:
* Virus 'Puro'
* Caballo de Troya
* Bomba Lógica
* Gusano o Worm
http://www.network-press.org/?virus_informaticos_concepto
Dependiendo del lugar donde se alojan, la tecnica de replicacion o la plataforma en la cual trabajan, podemos diferenciar en distintos tipos de virus.
* Virus de sector de arranque (boot).
* Virus de archivos.
o Virus de accion directa.
o Virus de sobreescritura.
o Virus de compañia.
* Virus de macro.
* Virus BAT
* Virus del MIRC.
http://www.taringa.net/posts/info/1449657/virus-informaticos_historia_clasificacion-funcionamiento____.html
3. Gusanos
Un gusano es un programa que se reproduce por sí mismo, que puede viajar a través de redes utilizando los mecanismos de éstas y que no requiere respaldo de software o hardware (como un disco duro, un programa host, un archivo, etc.) para difundirse. Por lo tanto, un gusano es un virus de red.
http://es.kioskea.net/contents/virus/worms.php3
gusano, llamado “Prestige” se propaga mediante un correo electrónico en cuyo asunto (subject) dice: "fotos INEDITAS del PRESTIGE en el fondo del Atlántico". Sin embargo, lo que realmente incluye el archivo adjunto no son fotos, sino un virus informático. El Virus “SirCam” es otro ejemplo que ha engañado miles de usuarios en todo el mundo. Viene en un archivo adjunto (attachement) a un mensaje de correo electrónico cuyo asunto (subject) dice: "Hola, ¿cómo estás?"; además, se puede leer en el cuerpo del mensaje: "Te mando este archivo para que me des tu punto de vista. Nos vemos pronto". Cuando el usuario abre el archivo para revisarlo y poder así dar una opinión, el virus infecta el computador y se reenvía automáticamente a quienes aparecen en la libreta de direcciones del usuario infectado. Por este motivo, el virus llega remitido regularmente por una persona conocida.
http://www.eduteka.org/Virus.php
Los gusanos son programas muy similares a los virus, ya que también hacen copias de sí mismos y tienen efectos dañinos para los ordenadores, pero se diferencian en que no necesitan infectar otros ficheros para reproducirse.
Básicamente, los gusanos se limitan a realizar copias de sí mismos sin tocar ni dañar ningún otro fichero, pero se reproducen a tal velocidad que pueden colapsar por saturación las redes en las que se infiltran. Principalmente se extienden a través del correo electrónico, como el conocido MyDoom.
http://www.seguridadenlared.org/es/index10esp.html
4. Troyanos
Un troyano no es directamente un virus, dado que no se reproduce.
Son programas ejecutables que son ingresados a un sistema por un usuario malicioso de una forma encubierta, como un programa amistoso, gráficos, juegos, etc. De esta manera, al ser ejecutados, realizan acciones que el usuario no desea y que fueron desarrolladas por el escritor del troyano.
Aunque los troyanos pueden esconder en su interior toda clase de virus, el término troyano se ha generalizado para un tipo determinado de ellos, los llamados troyanos backdoor.
Este tipo de códigos maliciosos están ideados para abrir una puerta trasera, por la que un usuario malicioso puede entrar en el ordenador víctima y tomar control del mismo.
Tras instalarse en el ordenador atacado -y sin que el usuario se dé cuenta de ello-, el troyano abre un puerto de comunicaciones. De esta manera, a través de la Red, y con un programa cliente, un usuario atacante puede realizar todo tipo de acciones en el ordenador infectado, como conseguir información confidencial, abrir o cerrar la bandeja del CD, reiniciar el equipo, etc.
http://www.evidalia.es/trucos/index_v2-205-50.html
Un troyano (informático) es una variante de virus en forma de software malintencionado que recibe un usuario como si fuera inofensivo pero que en el momento de ejecutarlo ocasiona severos daños, en principio al equipo hasta alcanzar redes completas. Su origen viene de la historia en la Odisea sobre el caballo de Troya donde algo que puede tomarse como inofensivo en realidad encierra un enorme peligro.
http://software.suite101.net/article.cfm/eliminar-troyano#ixzz0yo72ySxa
Un Troyano (o caballo de Troya, traducción más fiel del inglés Trojan horse aunque no tan utilizada) es un programa malicioso que se oculta en el interior de un programa de apariencia inocente. Cuando este último es ejecutado, el troyano realiza la acción o se oculta en la máquina del incauto que lo ha ejecutado.
Habitualmente se utiliza para espiar a personas, usando esta tecnica para instalar un software de acceso remoto que nos permita monitorizar lo que alguien esta haciendo en cada momento, (capturando sus pulsaciones o enviando capturas de pantalla del escritorio).
La mejor defensa contra los troyanos es no ejecutar nada de la cual desconozcamos el origen, y mantener software antivirus actualizado en nuestro equipo. Tampoco esta de más analizar qué programas están en la memoria en busca de aplicaciones extrañas, vigilar accesos a disco innecesarios, etc. Además muchos de los troyanos actuales se quedan escuchando un puerto, acción que es muy fácil de detectar con un rastreador de puertos.
http://www.uned.es/csi/sistemas/secure/virus/glosario.htm#Troyano
5. Bomba de tiempo
Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
Internet es por su forma de funcionamiento un caldo de cultivo idóneo para virus. No hay que ser alarmistas pero tampoco descuidados. Las copias de seguridad de los datos críticos (un par de ellas al menos, de fechas distintas), reducir al máximo posible la copia de ficheros de lugares inseguros (news, paginas Web poco conocidas...) y la utilización de antivirus resultan aconsejables como mecanismos de defensa.
http://www.eumed.net/cursecon/ecoinet/seguridad/virus.htm
o Son programas ocultos en la memoria del sistema o en el disco, o en los archivos de programas ejecutables con extensión .COM y .EXE.
o Una Bomba de Tiempo se activa en una fecha, hora o año determinado.
o Puede formatear el disco duro.
o El daño que las bombas de tiempo puedan causar depende de su autor.
o Una Bomba Lógica se activa al darse una condición específica.
o Tanto las bombas lógicas como las bombas de tiempo, aparentan el mal funcionamiento del computador, hasta causar la pérdida de la información.
http://www1.inei.gob.pe/biblioineipub/bancopub/inf/Lib5026/c07.htm
Una bomba lógica es un tipo de virus dentro de un programa que se ejcuta segun sea programado , vale decir ;puede ser alguna fecha de alguna persona conocida mundialmente (Esto son mal intencionados), o ya sea que el programa sea ejecutado "x" veces (como sistema de seguridad). Generalmente lo usan los programadores y analistas para asegurar que sus programas no sean pirateados.
http://es.kioskea.net/forum/affich-2963-virus-bomba-logica
miércoles, 1 de septiembre de 2010
Nombre en binario
Utilizando la tabla ASCII ubicada en Wikipedia, escriba su nombre en sistema binario, procurando escribir una letra por renglón.
Mariana
M- 0000 1101
A-0000 0000
R-0001 0010
I-0000 1001
A-0000 0000
N-0000 1110
A-0000 0000
Mariana
M- 0000 1101
A-0000 0000
R-0001 0010
I-0000 1001
A-0000 0000
N-0000 1110
A-0000 0000
Sistemas Numericos
Hoy en día utilizamos diferentes sistemas numéricos. Por favor, describa brevemente el uso de los mostrados en la lista.
Decimal
Binario
Octal
Hexadecimal
Sistema decimal
En el sistema decimal, los números se forman por combinación de 10 signos distintos; 0, 1, 2, 3, 4, 5, 6, 7, 8 y 9. Cada uno de estos signos tiene un valor, y el valor del número que forman se halla multiplicando el valor de cada uno de ellos por 10 elevado a la potencia correspondiente a su situación en el número, siendo 0 el de más a la derecha, 1 el siguiente y así sucesivamente.
La misma denominación del número nos lo recuerda, decimos: cinco mil, tres cientos, cuarenta y ocho. El sistema decimal es de uso tan frecuente que no vale la pena insistir en él, pero es importante hacer notar que la base de los exponentes es siempre 10 y por tanto, este sistema se denomina también "de base 10". Es posible crear sistemas que utilicen una base distinta, y de hecho, estos sistemas son muy usados en informática.
http://www.speccy.org/curso-cm/contenido/cap2.html
Sistema binario o base dos
En el sistema Binario o de base 2, contamos solamente con dos dígitos el 0 y el 1, empezamos con el 0 y después el 1, y para formar un número más grande, se van añadiendo 0 y 1 la izquierda del número que ya tenemos. Nuestros números son una serie de ceros y unos, así el número 1001 significa que tenemos un conjunto con 8 elementos , 0 conjuntos con 4 elementos , 0 conjuntos con 2 elementos y un conjunto con 1 elemento .
Internamente, la máquina computadora representa los valores numéricos mediante grupos de bits. Agrupados en bytes. Por ejemplo, el número 3 se representa mediante un byte que tiene "activos" los bits primero y segundo (empezando a contar desde la derecha); 00000011.
En el sistema binario sólo puede haber dos valores para cada dígito: un 0= desactivado ó un 1= activado. Para representar el número 22 en notación binaria lo haríamos como 00010110.
http://redescolar.ilce.edu.mx/redescolar2008/educontinua/mate/orden/mate5g.htm
Sistema octal
El sistema de numeración posicional en base 8 se llama octal y utiliza las cifras de 0 a 7.
Los números octales pueden construirse a partir de números binarios agrupando cada tres cifras consecutivas de estos últimos (de derecha a izquierda) y obteniendo su valor decimal.
Por ejemplo, el número binario para 74 (en decimal) es 1001010 (en binario), lo agruparíamos como 1 001 010. De modo que 74 en octal es 112.
En informática, a veces es utiliza la numeración octal en vez de la hexadecimal. Tiene la ventaja de que no requiere utilizar otros símbolos diferentes de las cifras decimales.
Es posible que la numeración octal se usara en el pasado en lugar del decimal, por ejemplo, para contar los espacios interdigitales o los dedos distintos de los pulgares. Esto explicaría por qué en latín nueve (novem) se parece tanto a nuevo (novus). Podría tener el significado de número nuevo.
La numeración octal es semejante a la binaria y la hexadecimal para operar con fracciones, puesto que el único factor primo para sus bases es 2.
http://enciclopedia.us.es/index.php/Sistema_octal
Sistema hexadecimal
Los números binarios son muy adecuados para su uso en aparatos electrónicos, pero tienen un gran inconveniente; cuando los escribimos, necesitamos una gran cantidad de cifras para representar un número relativamente pequeño. Si pudiéramos agrupar los bits, conseguiríamos evitar este inconveniente.
Dado que vamos a trabajar con 8 o 16 bits, parece lógico agruparlos de 4 en 4 con el fin de obtener números de 2 o 4 cifras. Como regla general, con "n" bits se pueden obtener "2 elevado a n" combinaciones distintas, por tanto, con 4 bits podemos obtener 16 combinaciones, cada una de las cuales las asociaremos con un dígito hexadecimal.
Necesitamos 16 dígitos para representar todas las posibles combinaciones, como sólo conocemos 10 dígitos distintos (del 0 al 9), utilizaremos las 6 primeras letras mayúsculas del abecedario (de la "A" a la "F"). En la FIGURA 3 se pueden ver las 16 combinaciones posibles con 4 bits y su equivalente en hexadecimal.
http://www.speccy.org/curso-cm/contenido/cap2.html
Decimal
Binario
Octal
Hexadecimal
Sistema decimal
En el sistema decimal, los números se forman por combinación de 10 signos distintos; 0, 1, 2, 3, 4, 5, 6, 7, 8 y 9. Cada uno de estos signos tiene un valor, y el valor del número que forman se halla multiplicando el valor de cada uno de ellos por 10 elevado a la potencia correspondiente a su situación en el número, siendo 0 el de más a la derecha, 1 el siguiente y así sucesivamente.
La misma denominación del número nos lo recuerda, decimos: cinco mil, tres cientos, cuarenta y ocho. El sistema decimal es de uso tan frecuente que no vale la pena insistir en él, pero es importante hacer notar que la base de los exponentes es siempre 10 y por tanto, este sistema se denomina también "de base 10". Es posible crear sistemas que utilicen una base distinta, y de hecho, estos sistemas son muy usados en informática.
http://www.speccy.org/curso-cm/contenido/cap2.html
Sistema binario o base dos
En el sistema Binario o de base 2, contamos solamente con dos dígitos el 0 y el 1, empezamos con el 0 y después el 1, y para formar un número más grande, se van añadiendo 0 y 1 la izquierda del número que ya tenemos. Nuestros números son una serie de ceros y unos, así el número 1001 significa que tenemos un conjunto con 8 elementos , 0 conjuntos con 4 elementos , 0 conjuntos con 2 elementos y un conjunto con 1 elemento .
Internamente, la máquina computadora representa los valores numéricos mediante grupos de bits. Agrupados en bytes. Por ejemplo, el número 3 se representa mediante un byte que tiene "activos" los bits primero y segundo (empezando a contar desde la derecha); 00000011.
En el sistema binario sólo puede haber dos valores para cada dígito: un 0= desactivado ó un 1= activado. Para representar el número 22 en notación binaria lo haríamos como 00010110.
http://redescolar.ilce.edu.mx/redescolar2008/educontinua/mate/orden/mate5g.htm
Sistema octal
El sistema de numeración posicional en base 8 se llama octal y utiliza las cifras de 0 a 7.
Los números octales pueden construirse a partir de números binarios agrupando cada tres cifras consecutivas de estos últimos (de derecha a izquierda) y obteniendo su valor decimal.
Por ejemplo, el número binario para 74 (en decimal) es 1001010 (en binario), lo agruparíamos como 1 001 010. De modo que 74 en octal es 112.
En informática, a veces es utiliza la numeración octal en vez de la hexadecimal. Tiene la ventaja de que no requiere utilizar otros símbolos diferentes de las cifras decimales.
Es posible que la numeración octal se usara en el pasado en lugar del decimal, por ejemplo, para contar los espacios interdigitales o los dedos distintos de los pulgares. Esto explicaría por qué en latín nueve (novem) se parece tanto a nuevo (novus). Podría tener el significado de número nuevo.
La numeración octal es semejante a la binaria y la hexadecimal para operar con fracciones, puesto que el único factor primo para sus bases es 2.
http://enciclopedia.us.es/index.php/Sistema_octal
Sistema hexadecimal
Los números binarios son muy adecuados para su uso en aparatos electrónicos, pero tienen un gran inconveniente; cuando los escribimos, necesitamos una gran cantidad de cifras para representar un número relativamente pequeño. Si pudiéramos agrupar los bits, conseguiríamos evitar este inconveniente.
Dado que vamos a trabajar con 8 o 16 bits, parece lógico agruparlos de 4 en 4 con el fin de obtener números de 2 o 4 cifras. Como regla general, con "n" bits se pueden obtener "2 elevado a n" combinaciones distintas, por tanto, con 4 bits podemos obtener 16 combinaciones, cada una de las cuales las asociaremos con un dígito hexadecimal.
Necesitamos 16 dígitos para representar todas las posibles combinaciones, como sólo conocemos 10 dígitos distintos (del 0 al 9), utilizaremos las 6 primeras letras mayúsculas del abecedario (de la "A" a la "F"). En la FIGURA 3 se pueden ver las 16 combinaciones posibles con 4 bits y su equivalente en hexadecimal.
http://www.speccy.org/curso-cm/contenido/cap2.html
foro de "the world is flat"
Después de leer los comentarios anteriores, y ver el video. En mi opinión, no creó que el mundo sea plano, como ya lo comentabá el Profesor Mora, ya que la tecnología a lo largo de la historia nos ha beneficiado en varias maneras, pero parte de ello no significa que el usar estas herramientas sustituya el trato humano y personal que tenemos a diario.
Considero que en la aplicación de la tecnología, yo usaría estas herramientas para poder ser alguien preparada, competente y flexible, renovarse a las nuevas tecnologias en el ambiente laboral; y de manera personal, lo uso para poder tener mayor comunicacion con mis amigos o familiares a los que me hes dificil frecuentar.
Considero que en la aplicación de la tecnología, yo usaría estas herramientas para poder ser alguien preparada, competente y flexible, renovarse a las nuevas tecnologias en el ambiente laboral; y de manera personal, lo uso para poder tener mayor comunicacion con mis amigos o familiares a los que me hes dificil frecuentar.
Reglas de Netiqueta
REGLA No. 1: Recuerde lo humano
La regla de oro que le enseñaron sus padres y sus primeros educadores fue muy simple: No hagas a otros lo que no quieras que te hagan a ti. Trate de ponerse en los zapatos de los otros. Defiéndase pero trate de no herir los sentimientos de otros.
REGLA No. 2: Siga en la Red los mismos estándares de comportamiento que utiliza en la vida real
En la vida real la mayoría de las personas obedecen la ley, ya sea por voluntad propia o por miedo a ser descubiertos.
En el ciberespacio las posibilidades de ser descubierto parecen remotas. Y posiblemente porque la gente a veces olvida que hay un ser humano al otro lado del computador, creen que estándares éticos o de comportamiento bajos, son aceptables.
La confusión es comprensible, pero están equivocados. Los estándares de comportamiento pueden ser diferentes en algunas áreas del ciberespacio, pero no más bajos que en el mundo real.
REGLA No. 3: Sepa en que lugar del ciberespacio está
La “Netiqueta” varía de un dominio al otro.
Lo que es perfectamente aceptable en un área puede ser condenable en otra. Por ejemplo, en muchos de los grupos de discusión por Televisión hablar de rumores es permisible. Pero enviar esos rumores a una lista de correo de periodistas lo convertirá a usted en a persona muy impopular.
REGLA No. 4: Respete el tiempo y el ancho de banda [4] de los demás
Es de conocimiento común que hoy en día la gente tiene menos tiempo que antes, aunque (o posiblemente porque) duerman menos y tengan más elementos que ahorran tiempo de los que tuvieron sus abuelos. Cuando usted envía un correo o un mensaje a un grupo de discusión, usted está utilizando (o deseando utilizar) el tiempo de los demás. Es su responsabilidad asegurarse de que el tiempo que "gastan" leyendo su mensaje no sea un desperdicio.
REGLAS PARA LOS GRUPOS DE DISCUSIÓN
La Regla No 4 tiene varias implicaciones para los miembros de los grupos de discusión. Muchos de los participantes en grupos de discusión invierten ya una considerable cantidad de tiempo sentados frente al computador; sus amigos cercanos, familia y compañeros de vivienda, se impacientan adivinando cuándo pueden servir la comida, o cuando esos maníacos del computador les ayudaran a cuidar la mascota o arreglar daños de la casa como repetidamente les han prometido.
REGLA No. 5: Ponga de su parte, vease muy bien en línea
Aproveche las ventajas del anonimato
No quiero dejar la impresión de que la Red es un sitio cruel y frío lleno de gente que desea insultar a otros. Como en el resto del mundo, la mayoría de la gente que se comunica en línea lo que desea es “caer” bien. Las redes de trabajo (networks) –en especial los grupos de discusión– le permiten ponerse en contacto con personas a las que por otros medios usted no podría aproximarse. Y ninguno de ellos lo puede ver. Usted no será juzgado por el color de su piel, ojos, o pelo, peso, edad o vestuario.
REGLA No.6: Comparta el conocimiento de los expertos
Finalmente, después de todos estos comentarios negativos, dediquémonos a los consejos positivos. La fortaleza del ciberespacio está en la cantidad de gente que lo usa. La razón por la que hacer preguntas en línea da resultado se debe a la cantidad de personas con conocimientos que las leen. Y si solamente algunos de ellos ofrecen respuestas inteligentes, la suma total del conocimiento mundial aumenta. El Internet mismo se inició y creció porque algunos científicos querían compartir información. Gradualmente, el resto de nosotros la pudo acceder también.
Entonces, a pesar de todos los “no haga” que ha encontrado en este escrito, usted tiene algo que ofrecer. No tenga temor de compartir con otros lo que usted sabe.
REGLA No.7: Ayude a que las controversias se mantengan bajo control
Se denomina "apasionamiento" cuando la gente expresa su opinión con mucha fuerza sin ponerle freno a sus emociones. Me refiero al tipo de mensaje al que la gente responde "cuéntenos verdaderamente como se siente". Su objetivo no es tener tacto.
REGLA No.8: Respeto por la privacidad de los demás
Por supuesto que usted no soñaría nunca con escarbarle los cajones de los escritorios de sus compañeros. Así es que tampoco debe leer sus correos. Desafortunadamente mucha gente lo hace. Este tema si que merece un tratamiento especial. Por ahora comparto con ustedes una historia que les puede prevenir.
REGLA No.9: No abuse de las ventajas que pueda usted tener
Algunas personas tienen en el ciberespacio más influencia que otras. Existen expertos en toda clase de juegos de realidad virtual, expertos en todo tipo de software de oficina y expertos en administrar toda clase de sistemas.
Saber más que los otros, o tener un mayor conocimiento de cómo funcionan los distintos sistemas, no le da a usted el derecho de aprovecharse de los demás. Por ejemplo, los administradores de los sistemas no deben leer nunca el correo de otros.
REGLA No. 10: Excuse los errores de otros.
Todos en algún momento fuimos primíparos en la Red. Y no todas las personas han tenido acceso a los conocimientos que se plantean en este libro. Entonces cuando alguien cometa un error "de ortografía, haga un comentario fuerte, una pregunta tonta o dé una respuesta innecesariamente larga" sea paciente. Si el error es pequeño no haga ningún comentario. Si tiene muchas ganas de hacerlo piense dos veces antes de reaccionar. Así tenga usted buenas maneras en la Red eso no le da derecho de corregir a todo el mudo.
http://www.eduteka.org/Netiqueta.php3
La regla de oro que le enseñaron sus padres y sus primeros educadores fue muy simple: No hagas a otros lo que no quieras que te hagan a ti. Trate de ponerse en los zapatos de los otros. Defiéndase pero trate de no herir los sentimientos de otros.
REGLA No. 2: Siga en la Red los mismos estándares de comportamiento que utiliza en la vida real
En la vida real la mayoría de las personas obedecen la ley, ya sea por voluntad propia o por miedo a ser descubiertos.
En el ciberespacio las posibilidades de ser descubierto parecen remotas. Y posiblemente porque la gente a veces olvida que hay un ser humano al otro lado del computador, creen que estándares éticos o de comportamiento bajos, son aceptables.
La confusión es comprensible, pero están equivocados. Los estándares de comportamiento pueden ser diferentes en algunas áreas del ciberespacio, pero no más bajos que en el mundo real.
REGLA No. 3: Sepa en que lugar del ciberespacio está
La “Netiqueta” varía de un dominio al otro.
Lo que es perfectamente aceptable en un área puede ser condenable en otra. Por ejemplo, en muchos de los grupos de discusión por Televisión hablar de rumores es permisible. Pero enviar esos rumores a una lista de correo de periodistas lo convertirá a usted en a persona muy impopular.
REGLA No. 4: Respete el tiempo y el ancho de banda [4] de los demás
Es de conocimiento común que hoy en día la gente tiene menos tiempo que antes, aunque (o posiblemente porque) duerman menos y tengan más elementos que ahorran tiempo de los que tuvieron sus abuelos. Cuando usted envía un correo o un mensaje a un grupo de discusión, usted está utilizando (o deseando utilizar) el tiempo de los demás. Es su responsabilidad asegurarse de que el tiempo que "gastan" leyendo su mensaje no sea un desperdicio.
REGLAS PARA LOS GRUPOS DE DISCUSIÓN
La Regla No 4 tiene varias implicaciones para los miembros de los grupos de discusión. Muchos de los participantes en grupos de discusión invierten ya una considerable cantidad de tiempo sentados frente al computador; sus amigos cercanos, familia y compañeros de vivienda, se impacientan adivinando cuándo pueden servir la comida, o cuando esos maníacos del computador les ayudaran a cuidar la mascota o arreglar daños de la casa como repetidamente les han prometido.
REGLA No. 5: Ponga de su parte, vease muy bien en línea
Aproveche las ventajas del anonimato
No quiero dejar la impresión de que la Red es un sitio cruel y frío lleno de gente que desea insultar a otros. Como en el resto del mundo, la mayoría de la gente que se comunica en línea lo que desea es “caer” bien. Las redes de trabajo (networks) –en especial los grupos de discusión– le permiten ponerse en contacto con personas a las que por otros medios usted no podría aproximarse. Y ninguno de ellos lo puede ver. Usted no será juzgado por el color de su piel, ojos, o pelo, peso, edad o vestuario.
REGLA No.6: Comparta el conocimiento de los expertos
Finalmente, después de todos estos comentarios negativos, dediquémonos a los consejos positivos. La fortaleza del ciberespacio está en la cantidad de gente que lo usa. La razón por la que hacer preguntas en línea da resultado se debe a la cantidad de personas con conocimientos que las leen. Y si solamente algunos de ellos ofrecen respuestas inteligentes, la suma total del conocimiento mundial aumenta. El Internet mismo se inició y creció porque algunos científicos querían compartir información. Gradualmente, el resto de nosotros la pudo acceder también.
Entonces, a pesar de todos los “no haga” que ha encontrado en este escrito, usted tiene algo que ofrecer. No tenga temor de compartir con otros lo que usted sabe.
REGLA No.7: Ayude a que las controversias se mantengan bajo control
Se denomina "apasionamiento" cuando la gente expresa su opinión con mucha fuerza sin ponerle freno a sus emociones. Me refiero al tipo de mensaje al que la gente responde "cuéntenos verdaderamente como se siente". Su objetivo no es tener tacto.
REGLA No.8: Respeto por la privacidad de los demás
Por supuesto que usted no soñaría nunca con escarbarle los cajones de los escritorios de sus compañeros. Así es que tampoco debe leer sus correos. Desafortunadamente mucha gente lo hace. Este tema si que merece un tratamiento especial. Por ahora comparto con ustedes una historia que les puede prevenir.
REGLA No.9: No abuse de las ventajas que pueda usted tener
Algunas personas tienen en el ciberespacio más influencia que otras. Existen expertos en toda clase de juegos de realidad virtual, expertos en todo tipo de software de oficina y expertos en administrar toda clase de sistemas.
Saber más que los otros, o tener un mayor conocimiento de cómo funcionan los distintos sistemas, no le da a usted el derecho de aprovecharse de los demás. Por ejemplo, los administradores de los sistemas no deben leer nunca el correo de otros.
REGLA No. 10: Excuse los errores de otros.
Todos en algún momento fuimos primíparos en la Red. Y no todas las personas han tenido acceso a los conocimientos que se plantean en este libro. Entonces cuando alguien cometa un error "de ortografía, haga un comentario fuerte, una pregunta tonta o dé una respuesta innecesariamente larga" sea paciente. Si el error es pequeño no haga ningún comentario. Si tiene muchas ganas de hacerlo piense dos veces antes de reaccionar. Así tenga usted buenas maneras en la Red eso no le da derecho de corregir a todo el mudo.
http://www.eduteka.org/Netiqueta.php3
lunes, 23 de agosto de 2010
the word is flat
Primero, revisar el video The world is flat, ubicado en la iTunesU, así como seguir las reglas de etiqueta ubicadas en la liga del mismo nombre que encontrará en este módulo. De esta forma, el segundo paso será contestar la pregunta ubicada en el siguiente párrafo y, finalmente, dar su opinión a lo que sus compañeros coloquen dentro de este mismo foro.De acuerdo con sus metas personales y su visión sobre el futuro de la tecnología ¿de qué forma cree usted que utilizará las computadoras para su desarrollo personal y profesional?
Opinion:Después de leer los comentarios anteriores, y ver el video. En mi opinión, no creó que el mundo sea plano, como ya lo comentabá el Profesor Mora, ya que la tecnología a lo largo de la historia nos ha beneficiado en varias maneras, pero parte de ello no significa que el usar estas herramientas sustituya el trato humano y personal que tenemos a diario.
Considero que en la aplicación de la tecnología, yo usaría estas herramientas para poder ser alguien preparada, competente y flexible, renovarse a las nuevas tecnologias en el ambiente laboral; y de manera personal, lo uso para poder tener mayor comunicacion con mis amigos o familiares a los que me hes dificil frecuentar.
(Basandome en la regla de etiqueta virtual http://www.eduteka.org/Netiqueta.php3)
Opinion:Después de leer los comentarios anteriores, y ver el video. En mi opinión, no creó que el mundo sea plano, como ya lo comentabá el Profesor Mora, ya que la tecnología a lo largo de la historia nos ha beneficiado en varias maneras, pero parte de ello no significa que el usar estas herramientas sustituya el trato humano y personal que tenemos a diario.
Considero que en la aplicación de la tecnología, yo usaría estas herramientas para poder ser alguien preparada, competente y flexible, renovarse a las nuevas tecnologias en el ambiente laboral; y de manera personal, lo uso para poder tener mayor comunicacion con mis amigos o familiares a los que me hes dificil frecuentar.
(Basandome en la regla de etiqueta virtual http://www.eduteka.org/Netiqueta.php3)
sábado, 21 de agosto de 2010
Jonh Von Neuman
Realice lo siguiente... 1. Utilice internet para obtener más información sobre John Von Neumann y su aporte a la informática. 2. Utilice un procesador de textos para generar la biografía de Von Neumann, procurando incluir una imagen relacionada al tema. Su archivo no debe ocupar en disco más de 1 Mb. 3. Al final del documento, añada la dirección web de donde obtuvo la información.
John von Neumann (1903 - 1957)
Nació en Budapest (Hungría), su nombre verdadero es Margittai Neumann János (los húngaros colocan sus apellidos antes que el nombre) que se puede traducir como János Neumann de Margitta, que se transformó en Jhohann Neumann von Margitta cuando se trasladó a Alemania y que luego se lo recortaron quedándose en Johann von Neumann, para finalmente conocérsele mundialmente como John von Neumann, al llegar a EE.UU.
John von Neumann fue un niño prodigio, con una gran memoria fotográfica y una gran habilidad para los idiomas. A los 10 años ingresó al Gimnasio Luterano, en donde destacó por su talento para las matemáticas. Ingresó en la universidad de Budapest en 1921 para estudiar matemáticas, aunque sólo iba a la universidad cuando tenía que hacer los exámenes, en cambio si asistía a clases de química en Berlín, entre 1921 y 1923. Su padre no quería que estudiase matemáticas, ya que pensaba que no era una carrera con la que que luego pudiera ganar dinero, por eso von Neumann ingresó en Eidgenssische Technische Hochschule (ETH) en Zurcí para estudiar ingeniería química, sin darse de baja en la universidad de Busapest.
En 1925 obtuvo la licenciatura en ingeniería química, y en 1926 el doctorado en matemáticas. De 1926 a 1927 trabajó en la universidad de Göttingen gracias a una beca. En 1927 fue nombrado conferenciante en la universidad de Berlín.
En 1930, fue invitado para trabajar como profesor visitante en la universidad de Princeton (EE.UU), y durante 3 años von Neumann pasaba medio año enseñando en Princeton y medio año enseñando en Berlín. En 1933 fue contratado por el Instituto de Estudios Avanzados (IEA) y en 1937 se nacionalizó norteamericano.
Al comenzar la Segunda Guerra Mundial comenzó a trabajar para el Gobierno de los EE.UU, hacia 1943 von Neumann empezó a interesarse por la computación para ayudarse en su trabajo, en aquellos años había numerosas computadoras en construcción, como por ejemplo la Mark I (Howard Aiken) o Complex Computer (George Stibiz), pero con la que von Neumann se involucró fue el ENIAC (junto con John Presper Eckert y John W. Mauchly). Una vez finalizada la construcción del ENIAC y viendo sus limitaciones, decidieron definir todo un nuevo sistema lógico de computación basado en las ideas de Turing y se enfrascaron en el diseño y la construcción de una computadora más poderosa el EDVAC (Electronic Discrete Variable Arithmetic Computer). Pero hubo problemas legales con la titularidad de lo que hoy conocemos como Arquitectura de von Neumann. Esto produjo que el diseño se hiciera público, al final Eckert y Mauchly siguieron su camino y von Neumann regresó a Princeton con la idea de construir su propia computadora.
En los años 50 construyó la computadora IAS, cuyo diseño ha sido una de las bases de la computadora actual, conociéndose como "arquitectura de von Neumann". Otras de sus contribuciones en computación fueron por ejemplo el uso de monitores para visualizar los datos y el diagrama de flujo. También colaboró en el libro "Cibernética: control y comunicación en el animal y en la máquina" escrito junto con Norbert Wiener, en donde se explica la teoría de la cibernética.
En 1954 empezó a trabajar para la Comisión de Energía Atómica. A lo largo de su vida von Neumann obtuvo numerosos reconocimientos por su labor científica, como varios doctorados Honoris Causa, la medalla presidencial al mérito, y el premio Albert Einstein. También recibió en 1956 el premio Enrico Fermi de la Comisión de Energía Atómica por sus "notables aportaciones" a la teoría y diseño de las computadoras electrónicas.
http://www.dma.eui.upm.es/historia_informatica/Doc/Personajes/JohnvonNeumann.htm
John von Neumann (1903 - 1957)
Nació en Budapest (Hungría), su nombre verdadero es Margittai Neumann János (los húngaros colocan sus apellidos antes que el nombre) que se puede traducir como János Neumann de Margitta, que se transformó en Jhohann Neumann von Margitta cuando se trasladó a Alemania y que luego se lo recortaron quedándose en Johann von Neumann, para finalmente conocérsele mundialmente como John von Neumann, al llegar a EE.UU.
John von Neumann fue un niño prodigio, con una gran memoria fotográfica y una gran habilidad para los idiomas. A los 10 años ingresó al Gimnasio Luterano, en donde destacó por su talento para las matemáticas. Ingresó en la universidad de Budapest en 1921 para estudiar matemáticas, aunque sólo iba a la universidad cuando tenía que hacer los exámenes, en cambio si asistía a clases de química en Berlín, entre 1921 y 1923. Su padre no quería que estudiase matemáticas, ya que pensaba que no era una carrera con la que que luego pudiera ganar dinero, por eso von Neumann ingresó en Eidgenssische Technische Hochschule (ETH) en Zurcí para estudiar ingeniería química, sin darse de baja en la universidad de Busapest.
En 1925 obtuvo la licenciatura en ingeniería química, y en 1926 el doctorado en matemáticas. De 1926 a 1927 trabajó en la universidad de Göttingen gracias a una beca. En 1927 fue nombrado conferenciante en la universidad de Berlín.
En 1930, fue invitado para trabajar como profesor visitante en la universidad de Princeton (EE.UU), y durante 3 años von Neumann pasaba medio año enseñando en Princeton y medio año enseñando en Berlín. En 1933 fue contratado por el Instituto de Estudios Avanzados (IEA) y en 1937 se nacionalizó norteamericano.
Al comenzar la Segunda Guerra Mundial comenzó a trabajar para el Gobierno de los EE.UU, hacia 1943 von Neumann empezó a interesarse por la computación para ayudarse en su trabajo, en aquellos años había numerosas computadoras en construcción, como por ejemplo la Mark I (Howard Aiken) o Complex Computer (George Stibiz), pero con la que von Neumann se involucró fue el ENIAC (junto con John Presper Eckert y John W. Mauchly). Una vez finalizada la construcción del ENIAC y viendo sus limitaciones, decidieron definir todo un nuevo sistema lógico de computación basado en las ideas de Turing y se enfrascaron en el diseño y la construcción de una computadora más poderosa el EDVAC (Electronic Discrete Variable Arithmetic Computer). Pero hubo problemas legales con la titularidad de lo que hoy conocemos como Arquitectura de von Neumann. Esto produjo que el diseño se hiciera público, al final Eckert y Mauchly siguieron su camino y von Neumann regresó a Princeton con la idea de construir su propia computadora.
En los años 50 construyó la computadora IAS, cuyo diseño ha sido una de las bases de la computadora actual, conociéndose como "arquitectura de von Neumann". Otras de sus contribuciones en computación fueron por ejemplo el uso de monitores para visualizar los datos y el diagrama de flujo. También colaboró en el libro "Cibernética: control y comunicación en el animal y en la máquina" escrito junto con Norbert Wiener, en donde se explica la teoría de la cibernética.
En 1954 empezó a trabajar para la Comisión de Energía Atómica. A lo largo de su vida von Neumann obtuvo numerosos reconocimientos por su labor científica, como varios doctorados Honoris Causa, la medalla presidencial al mérito, y el premio Albert Einstein. También recibió en 1956 el premio Enrico Fermi de la Comisión de Energía Atómica por sus "notables aportaciones" a la teoría y diseño de las computadoras electrónicas.
http://www.dma.eui.upm.es/historia_informatica/Doc/Personajes/JohnvonNeumann.htm
estructura de la computadora
Resuelva las siguiente spreguntas, cda una con tres posibles respuestas diferentes y agregue la URL de la pagina donde se ecnocntro la infromacion, evitando .com. .mx.
1. ¿cómo esta formada?
consta de varias partes, que es conveniente conocer. Estas se dividen en dos grandes grupos: El hardware y el software.
http://www.inegi.gob.mx/inegi/contenidos/espanol/ciberhabitat/biblioteca/tutoriales/ec/ya_tengo/conocela.htm
Es un sistema digital con tecnología microelectrónica capaz de procesar datos a partir de un grupo de instrucciones denominado programa.
http://www.trucoswindows.net/conteni7id-23-La-Computadora.html
es una máquina electrónica que recibe y procesa datos para convertirlos en información útil. Una computadora es una colección de circuitos integrados y otros componentes relacionados que puede ejecutar con exactitud, rapidez y de acuerdo a lo indicado por un usuario o automáticamente por otro programa, una gran variedad de secuencias o rutinas de instrucciones que son ordenadas, organizadas y sistematizadas en función a una amplia gama de aplicaciones prácticas y precisamente determinadas, proceso al cual se le ha denominado con el nombre de programación y al que lo realiza se le llama programador.
http://www.dirinfo.unsl.edu.ar/~sortecarpro/teorias/Clase1.pdf
2.¿cuáles son sus partes?
Vista expandida de una computadora
1: Monitor
2: Placa base
3: Procesador
4: Puertos ATA
5: Memoria principal (RAM)
6: Placas de expansión
7: Fuente eléctrica
8: Unidad de almacenamiento óptico
9: Disco duro
10: Teclado
11: Mouse
http://www.trucoswindows.net/conteni7id-23-La-Computadora.html
1) Red Domiciliaria.
2) Estabilizador de Tensión.
3) Botón Power On.
4) Recorrido desde el Motherboard hasta la fuente.
5) Fuente de Alimentación.
6) Alimentación de la Motherboard (Placa Madre).
7) Alimentación de los diferentes dispositivos.
8) VRM (Módulo de Regulación de Voltaje).
http://www.taringa.net/posts/info/3927419/Como-Esta-Formada-Nuestra-PC.html
Master Board: Es una parte de la computadora y es la mayor de las tarjetas electrónicas que podemos entrar dentro del gabinete de la computadora y en la que van montados el procesador, la memoria RAM, las tarjetas de video, las tarjetas que controlan diferentes periféricos, estas tarjetas que actualmente pueden ser del tipo PCI o las más modernas del tipo PCI Express, que son muchísimo mas rápidas.
CPU (Unidad Central de Proceso): Es el procesador de la computadora que se encarga de interpretar y ejecutar todas las instrucciones, esta formado por varios circuitos electrónicos microscópicos que forman lo que se conoce como microchips fabricado en un trozo de silicio que contienen millones de circuitos electrónicos. La principal función de la CPU es gestionar toda la información que pasa por la computadora. Actualmente los microchips mas conocidos son los que fabrica Intel, AMD o los de Apple, entre otros.
BIOS (del inglés Sistema Básico de Entrada y Salida de la Computadora): es la que permite establecer conexión entre todos los periféricos de entrada y salida, como por ejemplo el poder leer un CD, DVD o reconocer un nuevo Disco Duro que le instalemos a nuestra computadora. En definitiva la BIOS es la que se comunica con todos y cada uno de los elementos que conectemos a la computadora.
La Memoria RAM (Random Acces Memory o memoria de acceso aleatorio): es la memoria de trabajo de la computadora porque cuando esta en funcionamiento en ella es donde se guarda la información, los datos que se están procesando de las distintas aplicaciones, toda esta información desaparece si la computadora se apaga por cualquier razón.
Disco Duro. En este dispositivo es donde se almacena la información, el sistema operativo (Por ejemplo el Windows, o el Linux, etc.), los diferentes programas como: procesadores de texto (Word), hojas de cálculo (Excel), y los archivos que creamos y guardamos con estos programas. También se puede guardar esta información en disquetes, discos compactos “CD”, o en otras unidades como discos duros externos, cintas magnéticas, etc.
Monitor o Pantalla, en ella es donde podemos ver el resultado de la información que la computadora nos muestra. Esta parte de la computadora es un periférico de salida de información, otro periférico de salida de información importante es la impresora.
El teclado y el ratón son otra parte de la computadora, son periféricos de entrada de información que junto con el scanner son los más importantes periféricos de entrada de información en una computadora.
http://www.subinet.es/apple-eco-guias-hardwaresoftware-seguridad/guias-y-tips/guias-y-tips-general/aprende-%C2%BFque-es-una-computadora-y-que-lo-conforma/
3. dispoditivos de entrada y salida
Los dispositivos de entrada son utilizados para ingresar datos a la computadora. Entre los dispositivos de entrada más comunes se encuentran:
Los dispositivos de salida convierten la información que sale de una computadora en imágenes en pantalla, impresiones u otras formas. Entre los dispositivos de salida más populares hoy en día se encuentran:
http://entren.dgsca.unam.mx/introduccion/disp_ent.html
Dispositivos de entrada:
Teclado: Un teclado se compone de una serie de teclas agrupadas en funciones.
Mouse:constituidos por una caja con una forma más o menos anatómica en la que se encuentran dos botones que harán los famosos clicks de ratón siendo transmitidos por el cable al puerto PS/II o al puerto de serie (COM1 normalmente). Dentro de esta caja se encuentra una bola que sobresale de la caja a la que se pegan 4 rodillos ortogonalmente dispuestos que serán los que definan la dirección de movimiento del ratón.
Micrófono: Periférico por el cual transmite sonidos que el ordenador capta y los reproduce, los salva, etc. Se conecta a la tarjeta de sonido.
Escáner: Es un dispositivo utiliza un haz luminoso para detectar los patrones de luz y oscuridad (o los colores) de la superficie del papel, convirtiendo la imagen en señales digitales que se pueden manipular por medio de un software de tratamiento de imágenes o con reconocimiento óptico de caracteres.
Lector de código de barras: dispositivo que mediante un haz de láser lee dibujos formados por barras y espacios paralelos, que codifica información mediante anchuras relativas de estos elementos.
Cámara digital: Cámara que se conecta al ordenador y le transmite las imágenes que capta, pudiendo ser modificada y retocada, o volverla a tomar en caso de que este mal. Puede haber varios tipos:
* Cámara de fotos digital
* Cámara de video
* Webcam
* Lápiz Óptico
* Joystick
* Tarjetas perforadas
* Pantalla Táctil
Dispositivos de Salida
Son los dispositivos que reciben información que es procesada por la CPU y la reproducen para que sea perceptible para la persona.
Monitor: es la pantalla en la que se ve la información suministrada por el ordenador. En el caso más habitual se trata de un aparato basado en un tubo de rayos catódicos (CRT) como el de los televisores, mientras que en los portátiles es una pantalla plana de cristal líquido (LCD).
Impresoras: Dispositivo que sirve para captar la información que le envía la CPU y imprimirla en papel, plástico, etc. Hay varios tipos:
* Matriciales
* Inyección
* Láser
Láser: Ofrecen rapidez y una mayor calidad que cualquiera, pero tienen un alto coste y solo se suelen utilizar en la mediana y grande empresa. Por medio de un haz de láser imprimen sobre el material que le pongamos las imágenes que le haya enviado la CPU.
Altavoces: Dispositivos por los cuales se emiten sonidos procedentes de la tarjeta de sonido.
Auriculares: son dispositivos colocados en el oído para poder escuchar los sonidos que la tarjeta de sonido envía. Presentan la ventaja de que no pueden ser escuchados por otra persona, solo la que los utiliza.
Fax: Dispositivo mediante el cual se imprime una copia de otro impreso, transmitida o bien, vía teléfono, o bien desde el propio fax.
http://www.my-forum.org/descripcion.php?numero=162&nforo=278433
Periféricos de entrada: Son aquellos dispositivos que permiten alimentar a la CPU con datos o instrucciones, por ejemplo el teclado, ratón, lector óptico, escáner, lectora de tarjetas, joysticks.
Periféricos de salida: Dispositivos que permiten a la CPU transmitir resultados a los usuarios, por ejemplo el monitor, la impresora y los graficadores.
http://www.uv.mx/fac_enfermeria/cursos/herramientasbasicascomputo/Componentes/Perifericos.htm
4. con tus propias palabras ¿qué entiendes por computadora y cuál es la diferencia de un sistema de computo?
por computadora entiendo, que es el equipo que nos sirves para enviar y recibir información útil, es una erramienta; y el sistema de computo son todas las partes que conforman este aparato como son el hardware, el software y sus dispositivos de entrada y salida antes mencionado.
la diferencia es que cuando hablamos de computadora nos referimos al aparato y cuando decimos un sistema de computo estamos señalando con mayor especificacion todos sus elementos, tanto internos como externos.
1. ¿cómo esta formada?
consta de varias partes, que es conveniente conocer. Estas se dividen en dos grandes grupos: El hardware y el software.
http://www.inegi.gob.mx/inegi/contenidos/espanol/ciberhabitat/biblioteca/tutoriales/ec/ya_tengo/conocela.htm
Es un sistema digital con tecnología microelectrónica capaz de procesar datos a partir de un grupo de instrucciones denominado programa.
http://www.trucoswindows.net/conteni7id-23-La-Computadora.html
es una máquina electrónica que recibe y procesa datos para convertirlos en información útil. Una computadora es una colección de circuitos integrados y otros componentes relacionados que puede ejecutar con exactitud, rapidez y de acuerdo a lo indicado por un usuario o automáticamente por otro programa, una gran variedad de secuencias o rutinas de instrucciones que son ordenadas, organizadas y sistematizadas en función a una amplia gama de aplicaciones prácticas y precisamente determinadas, proceso al cual se le ha denominado con el nombre de programación y al que lo realiza se le llama programador.
http://www.dirinfo.unsl.edu.ar/~sortecarpro/teorias/Clase1.pdf
2.¿cuáles son sus partes?
Vista expandida de una computadora
1: Monitor
2: Placa base
3: Procesador
4: Puertos ATA
5: Memoria principal (RAM)
6: Placas de expansión
7: Fuente eléctrica
8: Unidad de almacenamiento óptico
9: Disco duro
10: Teclado
11: Mouse
http://www.trucoswindows.net/conteni7id-23-La-Computadora.html
1) Red Domiciliaria.
2) Estabilizador de Tensión.
3) Botón Power On.
4) Recorrido desde el Motherboard hasta la fuente.
5) Fuente de Alimentación.
6) Alimentación de la Motherboard (Placa Madre).
7) Alimentación de los diferentes dispositivos.
8) VRM (Módulo de Regulación de Voltaje).
http://www.taringa.net/posts/info/3927419/Como-Esta-Formada-Nuestra-PC.html
Master Board: Es una parte de la computadora y es la mayor de las tarjetas electrónicas que podemos entrar dentro del gabinete de la computadora y en la que van montados el procesador, la memoria RAM, las tarjetas de video, las tarjetas que controlan diferentes periféricos, estas tarjetas que actualmente pueden ser del tipo PCI o las más modernas del tipo PCI Express, que son muchísimo mas rápidas.
CPU (Unidad Central de Proceso): Es el procesador de la computadora que se encarga de interpretar y ejecutar todas las instrucciones, esta formado por varios circuitos electrónicos microscópicos que forman lo que se conoce como microchips fabricado en un trozo de silicio que contienen millones de circuitos electrónicos. La principal función de la CPU es gestionar toda la información que pasa por la computadora. Actualmente los microchips mas conocidos son los que fabrica Intel, AMD o los de Apple, entre otros.
BIOS (del inglés Sistema Básico de Entrada y Salida de la Computadora): es la que permite establecer conexión entre todos los periféricos de entrada y salida, como por ejemplo el poder leer un CD, DVD o reconocer un nuevo Disco Duro que le instalemos a nuestra computadora. En definitiva la BIOS es la que se comunica con todos y cada uno de los elementos que conectemos a la computadora.
La Memoria RAM (Random Acces Memory o memoria de acceso aleatorio): es la memoria de trabajo de la computadora porque cuando esta en funcionamiento en ella es donde se guarda la información, los datos que se están procesando de las distintas aplicaciones, toda esta información desaparece si la computadora se apaga por cualquier razón.
Disco Duro. En este dispositivo es donde se almacena la información, el sistema operativo (Por ejemplo el Windows, o el Linux, etc.), los diferentes programas como: procesadores de texto (Word), hojas de cálculo (Excel), y los archivos que creamos y guardamos con estos programas. También se puede guardar esta información en disquetes, discos compactos “CD”, o en otras unidades como discos duros externos, cintas magnéticas, etc.
Monitor o Pantalla, en ella es donde podemos ver el resultado de la información que la computadora nos muestra. Esta parte de la computadora es un periférico de salida de información, otro periférico de salida de información importante es la impresora.
El teclado y el ratón son otra parte de la computadora, son periféricos de entrada de información que junto con el scanner son los más importantes periféricos de entrada de información en una computadora.
http://www.subinet.es/apple-eco-guias-hardwaresoftware-seguridad/guias-y-tips/guias-y-tips-general/aprende-%C2%BFque-es-una-computadora-y-que-lo-conforma/
3. dispoditivos de entrada y salida
Los dispositivos de entrada son utilizados para ingresar datos a la computadora. Entre los dispositivos de entrada más comunes se encuentran:
Los dispositivos de salida convierten la información que sale de una computadora en imágenes en pantalla, impresiones u otras formas. Entre los dispositivos de salida más populares hoy en día se encuentran:
http://entren.dgsca.unam.mx/introduccion/disp_ent.html
Dispositivos de entrada:
Teclado: Un teclado se compone de una serie de teclas agrupadas en funciones.
Mouse:constituidos por una caja con una forma más o menos anatómica en la que se encuentran dos botones que harán los famosos clicks de ratón siendo transmitidos por el cable al puerto PS/II o al puerto de serie (COM1 normalmente). Dentro de esta caja se encuentra una bola que sobresale de la caja a la que se pegan 4 rodillos ortogonalmente dispuestos que serán los que definan la dirección de movimiento del ratón.
Micrófono: Periférico por el cual transmite sonidos que el ordenador capta y los reproduce, los salva, etc. Se conecta a la tarjeta de sonido.
Escáner: Es un dispositivo utiliza un haz luminoso para detectar los patrones de luz y oscuridad (o los colores) de la superficie del papel, convirtiendo la imagen en señales digitales que se pueden manipular por medio de un software de tratamiento de imágenes o con reconocimiento óptico de caracteres.
Lector de código de barras: dispositivo que mediante un haz de láser lee dibujos formados por barras y espacios paralelos, que codifica información mediante anchuras relativas de estos elementos.
Cámara digital: Cámara que se conecta al ordenador y le transmite las imágenes que capta, pudiendo ser modificada y retocada, o volverla a tomar en caso de que este mal. Puede haber varios tipos:
* Cámara de fotos digital
* Cámara de video
* Webcam
* Lápiz Óptico
* Joystick
* Tarjetas perforadas
* Pantalla Táctil
Dispositivos de Salida
Son los dispositivos que reciben información que es procesada por la CPU y la reproducen para que sea perceptible para la persona.
Monitor: es la pantalla en la que se ve la información suministrada por el ordenador. En el caso más habitual se trata de un aparato basado en un tubo de rayos catódicos (CRT) como el de los televisores, mientras que en los portátiles es una pantalla plana de cristal líquido (LCD).
Impresoras: Dispositivo que sirve para captar la información que le envía la CPU y imprimirla en papel, plástico, etc. Hay varios tipos:
* Matriciales
* Inyección
* Láser
Láser: Ofrecen rapidez y una mayor calidad que cualquiera, pero tienen un alto coste y solo se suelen utilizar en la mediana y grande empresa. Por medio de un haz de láser imprimen sobre el material que le pongamos las imágenes que le haya enviado la CPU.
Altavoces: Dispositivos por los cuales se emiten sonidos procedentes de la tarjeta de sonido.
Auriculares: son dispositivos colocados en el oído para poder escuchar los sonidos que la tarjeta de sonido envía. Presentan la ventaja de que no pueden ser escuchados por otra persona, solo la que los utiliza.
Fax: Dispositivo mediante el cual se imprime una copia de otro impreso, transmitida o bien, vía teléfono, o bien desde el propio fax.
http://www.my-forum.org/descripcion.php?numero=162&nforo=278433
Periféricos de entrada: Son aquellos dispositivos que permiten alimentar a la CPU con datos o instrucciones, por ejemplo el teclado, ratón, lector óptico, escáner, lectora de tarjetas, joysticks.
Periféricos de salida: Dispositivos que permiten a la CPU transmitir resultados a los usuarios, por ejemplo el monitor, la impresora y los graficadores.
http://www.uv.mx/fac_enfermeria/cursos/herramientasbasicascomputo/Componentes/Perifericos.htm
4. con tus propias palabras ¿qué entiendes por computadora y cuál es la diferencia de un sistema de computo?
por computadora entiendo, que es el equipo que nos sirves para enviar y recibir información útil, es una erramienta; y el sistema de computo son todas las partes que conforman este aparato como son el hardware, el software y sus dispositivos de entrada y salida antes mencionado.
la diferencia es que cuando hablamos de computadora nos referimos al aparato y cuando decimos un sistema de computo estamos señalando con mayor especificacion todos sus elementos, tanto internos como externos.
linea del tiempo
Realice la siguiente actividad...
1. Usando el servicio xtimeline, ubicado en http://www.xtimeline.com, realice una línea del tiempo en donde se muestren 10 eventos que estén relacionados a la historia de la computación.
Procure ilustrar dichos eventos y que los textos sean en español.
Conserve la URL de su timeline.
2. Utilice algún editor o procesador de textos para escribir su nombre, grupo, y la URL de su timeline, incluyendo http://
3. Suba el archivo a esta plataforma.
Notas:
a) El archivo que subirá puede ocupar en disco como máximo 500 Kb.
b) Revise la fecha de cierre de la actividad
http://www.xtimeline.com/timeline/computacion-linea-del-tiempo
http://www.xtimeline.com/timeline/computacion-linea-del-tiempo
autobiografia
Realice la siguiente actividad...
1. Utilice un procesador de textos para escribir su autobiografía. Procure incluir algunos de sus gustos y lo que espera lograr en este ciclo escolar.
2. Guarde el archivo utilizando sólo su nombre y grupo (por ejemplo alfredo402) y suba el documento a esta plataforma.
Notas:
Utilice el tipo de letra Arial o Times a 14 puntos, procurando emplear la alineación justificada.
El archivo puede ocupar en disco como máximo 1 Mb.
¡Revise la fecha de cierre!
Suscribirse a:
Entradas (Atom)