Descripción: Cuando compre algo en internet cuidado en la pagina que compra fijate siempre que la URL este bien porque hay muchas paguina que tiene la plantilla de otras pagina.
jueves, 4 de noviembre de 2010
Prevención en el uso de redes sociales
Descripción: Cuando estes en una red social siempre ten cuidado con lo que subis, y ponlo solamen que lo vean mis amigos, no que lo vean amigos de mis amigos.
Lo que Subes no lo Bajas Mas - Think before you post 2
Descripción: Tene cuidado con las fotos que subis a Internet porque una vez que lo subis nunca desaparece de Internet.
¿Nos conocemos? Protección de menores en redes sociales y chats
Descripción: Nunca rebeles la imformacion pribada a otras personas que no conoces.
jueves, 30 de septiembre de 2010
jueves, 26 de agosto de 2010
jueves, 8 de julio de 2010
jueves, 10 de junio de 2010
WWW
En informática, la World Wide Web, cuya traducción podría ser Red Global Mundial o "Red de Amplitud Mundial", es un sistema de documentos de hipertexto o hipermedios enlazados y accesibles a través de Internet. Con un navegador web, un usuario visualiza sitios web compuestos de páginas web que pueden contener texto, imágenes, videos u otros contenidos multimedia, y navega a través de ellas usando hiperenlaces.
La Web fue creada alrededor de 1989 por el inglés Tim Berners-Lee y el belga Robert Cailliau mientras trabajaban en el CERN en Ginebra, Suiza, y publicado en 1992. Desde entonces, Berners-Lee ha jugado un papel activo guiando el desarrollo de estándares Web (como los lenguajes de marcado con los que se crean las páginas web), y en los últimos años ha abogado por su visión de una Web Semántica.
La Web fue creada alrededor de 1989 por el inglés Tim Berners-Lee y el belga Robert Cailliau mientras trabajaban en el CERN en Ginebra, Suiza, y publicado en 1992. Desde entonces, Berners-Lee ha jugado un papel activo guiando el desarrollo de estándares Web (como los lenguajes de marcado con los que se crean las páginas web), y en los últimos años ha abogado por su visión de una Web Semántica.
URL
Un localizador uniforme de recursos, más comúnmente denominado URL (sigla en inglés de uniform resource locator), es una secuencia de caracteres, de acuerdo a un formato modélico y estándar, que se usa para nombrar recursos en Internet para su localización o identificación, como por ejemplo documentos textuales, imágenes, videos, presentaciones digitales, etc.
Los localizadores uniformes de recursos fueron una innovación fundamental en la historia de la Internet. Fueron usadas por primera vez por Tim Berners-Lee en 1991, para permitir a los autores de documentos establecer hiperenlaces en la World Wide Web. Desde 1994, en los estándares de la Internet, el concepto de URL ha sido incorporado dentro del más general de URI (uniform resource identifier, en español identificador uniforme de recurso), pero el término URL aún se utiliza ampliamente.
Los localizadores uniformes de recursos fueron una innovación fundamental en la historia de la Internet. Fueron usadas por primera vez por Tim Berners-Lee en 1991, para permitir a los autores de documentos establecer hiperenlaces en la World Wide Web. Desde 1994, en los estándares de la Internet, el concepto de URL ha sido incorporado dentro del más general de URI (uniform resource identifier, en español identificador uniforme de recurso), pero el término URL aún se utiliza ampliamente.
WAN
Hoy en día Internet proporciona WAN de alta velocidad, y la necesidad de redes privadas WAN se ha reducido drásticamente mientras que las VPN que utilizan cifrado y otras técnicas para hacer esa red dedicada aumentan continuamente.
Normalmente la WAN es una red punto a punto, es decir, red de paquete conmutado. Las redes WAN pueden usar sistemas de comunicación vía satélite o de radio. Fue la aparición de los portátiles y los PDA la que trajo el concepto de redes inalámbricas.
Normalmente la WAN es una red punto a punto, es decir, red de paquete conmutado. Las redes WAN pueden usar sistemas de comunicación vía satélite o de radio. Fue la aparición de los portátiles y los PDA la que trajo el concepto de redes inalámbricas.
Red LAN
Una red de área local, red local o LAN (del inglés local area network) es la interconexión de varias computadoras y periféricos. Su extensión está limitada físicamente a un edificio o a un entorno de 200 metros, o con repetidores podría llegar a la distancia de un campo de 1 kilómetro. Su aplicación más extendida es la interconexión de computadoras personales y estaciones de trabajo en oficinas, fábricas, etc., para compartir recursos e intercambiar datos y aplicaciones. En definitiva, permite una conexión entre dos o más equipos.
El término red local incluye tanto el hardware como el software necesario para la interconexión de los distintos dispositivos y el tratamiento de la información.
El término red local incluye tanto el hardware como el software necesario para la interconexión de los distintos dispositivos y el tratamiento de la información.
Switch
Un conmutador o switch es un dispositivo digital de lógica de interconexión de redes de computadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI. Su función es interconectar dos o más segmentos de red, de manera similar a los puentes (bridges), pasando datos de un segmento a otro de acuerdo con la dirección MAC de destino de las tramas en la red.
HUB
Hub, un término en inglés con el que se denomina al concentrador, es un dispositivo que se utiliza como punto de conexión entre los componentes de una red de área local. De esta manera, mediante la acción de un Hub, se logra que diversos equipos puedan estar conectados en la misma red.
Para lograrlo, está compuesto por varios puertos a partir de los que se distribuye la información. Así, cuando un paquete de datos ingresa por uno de los puertos, es retransmitido por el resto de los puertos a los otros componentes que integran la red, de forma tal que todas estas terminales puedan compartir archivos, impresoras, etc, y estén comunicadas continuamente.
Para lograrlo, está compuesto por varios puertos a partir de los que se distribuye la información. Así, cuando un paquete de datos ingresa por uno de los puertos, es retransmitido por el resto de los puertos a los otros componentes que integran la red, de forma tal que todas estas terminales puedan compartir archivos, impresoras, etc, y estén comunicadas continuamente.
Router
El router ADSL es un dispositivo que permite conectar uno o varios equipos o incluso una red de área local (LAN)
Diagrama de una red simple con un modem 2Wire que actúa como ruteador Firewall y DHCP.
Realmente se trata de varios componentes en uno. Realiza las funciones de:
Diagrama de una red simple con un modem 2Wire que actúa como ruteador Firewall y DHCP.
Realmente se trata de varios componentes en uno. Realiza las funciones de:
Puerta de enlace, ya que proporciona salida hacia el exterior a una red local.
Router: cuando le llega un paquete procedente de Internet, lo dirige hacia la interfaz destino por el camino correspondiente, es decir, es capaz de encaminar paquetes IP.
Módem ADSL: modula las señales enviadas desde la red local para que puedan transmitirse por la línea ADSL y demodula las señales recibidas por ésta para que los equipos de la LAN puedan interpretarlos. De hecho, existen configuraciones formadas por un módem ADSL y un router que hacen la misma función que un router ADSL.
Punto de acceso wireless: algunos router ADSL permiten la comunicación vía Wireless (sin cables) con los equipos de la red local.
Como se puede ver, los avances tecnológicos han conseguido introducir la funcionalidad de cuatro equipos en uno sólo.
Proxy
En el contexto de las redes informatica, el termino proxy hace referencia a un programao dispositivo que realiza una acción en representación de otro. Su finalidad más habitual es la de servidor proxy, que sirve para permitir el acceso a Internet a todos los equipos de una organización cuando sólo se puede disponer de un único equipo conectado, esto es, una única dirección IP.
Firewall
Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.
Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados. También es frecuente conectar al cortafuegos a una tercera red, llamada Zona desmilitarizada o DMZ, en la que se ubican los servidores de la organización que deben permanecer accesibles desde la red exterior. Un cortafuegos correctamente configurado añade una protección necesaria a la red, pero que en ningún caso debe considerarse suficiente. La seguridad informática abarca más ámbitos y más niveles de trabajo y protección.
Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados. También es frecuente conectar al cortafuegos a una tercera red, llamada Zona desmilitarizada o DMZ, en la que se ubican los servidores de la organización que deben permanecer accesibles desde la red exterior. Un cortafuegos correctamente configurado añade una protección necesaria a la red, pero que en ningún caso debe considerarse suficiente. La seguridad informática abarca más ámbitos y más niveles de trabajo y protección.
Ping of death
Un ping de la muerte es un tipo de ataque enviado a una computadora que consiste en mandar numerosos paquetes ICMP muy pesados (mayores a 65.535 bytes) con el fin de colapsar el sistema atacado.
Los atacantes comenzaron a aprovecharse de esta vulnerabilidad en los sistemas operativos en 1996, vulnerabilidad que en 1997 sería corregida.
Este tipo de ataque no tiene efecto sobre los sistemas operativos actuales.
Es un tipo de ataque a computadoras que implica enviar un ping deformado a una computadora. Un ping normalmente tiene un tamaño de 64 bytes; algunas computadoras no pueden manejar pings mayores al máximo de un paquete IP común, que es de 65.535 bytes. Enviando pings de este tamaño puede hacer que los servidores se caigan. Este fallo fue fácil de usar, generalmente, enviar un paquete de "Ping de la Muerte" de un tamaño de 65.536 bytes es ilegal según los protocolos de establecimiento de una red, pero se puede enviar un paquete de tal tamaño si se hacen fragmentos del mismo; cuando la computadora que es el blanco de ataque vuelve a montar el paquete, puede ocurrir una saturación del buffer, que causa a menudo un fallo del sistema. Este exploit ha afectado a la mayoría de Sistemas Operativos, como Unix, Linux, Mac, Windows, impresoras, y los routers. No obstante la mayoría de los sistemas operativos desde 1997-1998 han arreglado este problema, por lo que el fallo está solucionado.
En la actualidad otro tipo de ataques con ping han llegado a ser muy utilizados, como por ejemplo el "Ping Flooding".
Los atacantes comenzaron a aprovecharse de esta vulnerabilidad en los sistemas operativos en 1996, vulnerabilidad que en 1997 sería corregida.
Este tipo de ataque no tiene efecto sobre los sistemas operativos actuales.
Es un tipo de ataque a computadoras que implica enviar un ping deformado a una computadora. Un ping normalmente tiene un tamaño de 64 bytes; algunas computadoras no pueden manejar pings mayores al máximo de un paquete IP común, que es de 65.535 bytes. Enviando pings de este tamaño puede hacer que los servidores se caigan. Este fallo fue fácil de usar, generalmente, enviar un paquete de "Ping de la Muerte" de un tamaño de 65.536 bytes es ilegal según los protocolos de establecimiento de una red, pero se puede enviar un paquete de tal tamaño si se hacen fragmentos del mismo; cuando la computadora que es el blanco de ataque vuelve a montar el paquete, puede ocurrir una saturación del buffer, que causa a menudo un fallo del sistema. Este exploit ha afectado a la mayoría de Sistemas Operativos, como Unix, Linux, Mac, Windows, impresoras, y los routers. No obstante la mayoría de los sistemas operativos desde 1997-1998 han arreglado este problema, por lo que el fallo está solucionado.
En la actualidad otro tipo de ataques con ping han llegado a ser muy utilizados, como por ejemplo el "Ping Flooding".
Ping
La utilidad ping comprueba el estado de la conexión con uno o varios equipos remotos por medio de los paquetes de solicitud de eco y de respuesta de eco (ambos definidos en el protocolo de red ICMP) para determinar si un sistema IP específico es accesible en una red. Es útil para diagnosticar los errores en redes o enrutadores IP.
Muchas veces se utiliza para medir la latencia o tiempo que tardan en comunicarse dos puntos remotos, y por ello, se utiliza el término PING para referirse al lag o latencia de la conexión en los juegos en red.
Existe otro tipo, Ping ATM, que se utiliza en las redes ATM (como puede ser una simple ADSL instalada en casa) y, en este caso, las tramas que se transmiten son ATM (nivel 2 del modelo OSI). Este tipo de paquetes se envían para probar si los enlaces ATM están correctamente definidos.
Muchas veces se utiliza para medir la latencia o tiempo que tardan en comunicarse dos puntos remotos, y por ello, se utiliza el término PING para referirse al lag o latencia de la conexión en los juegos en red.
Existe otro tipo, Ping ATM, que se utiliza en las redes ATM (como puede ser una simple ADSL instalada en casa) y, en este caso, las tramas que se transmiten son ATM (nivel 2 del modelo OSI). Este tipo de paquetes se envían para probar si los enlaces ATM están correctamente definidos.
UDP
User Datagram Protocol (UDP) es un protocolo del nivel de transporte basado en el intercambio de datagramas. Permite el envío de datagramas a través de la red sin que se haya establecido previamente una conexión, ya que el propio datagrama incorpora suficiente información de direccionamiento en su cabecera. Tampoco tiene confirmación ni control de flujo, por lo que los paquetes pueden adelantarse unos a otros; y tampoco se sabe si ha llegado correctamente, ya que no hay confirmación de entrega o recepción. Su uso principal es para protocolos como DHCP, BOOTP, DNS y demás protocolos en los que el intercambio de paquetes de la conexión/desconexión son mayores, o no son rentables con respecto a la información transmitida, así como para la transmisión de audio y vídeo en tiempo real, donde no es posible realizar retransmisiones por los estrictos requisitos de retardo que se tiene en estos casos.
TCP
Transmission Control Protocol (en español Protocolo de Control de Transmisión) o TCP, es uno de los protocolos fundamentales en Internet. Fue creado entre los años 1973 y 1974 por Vint Cerf y Robert Kahn.
Muchos programas dentro de una red de datos compuesta por computadoras pueden usar TCP para crear conexiones entre ellos a través de las cuales puede enviarse un flujo de datos. El protocolo garantiza que los datos serán entregados en su destino sin errores y en el mismo orden en que se transmitieron. También proporciona un mecanismo para distinguir distintas aplicaciones dentro de una misma máquina, a través del concepto de puerto.
TCP da soporte a muchas de las aplicaciones más populares de Internet, incluidas HTTP, SMTP, SSH y FTP.
Muchos programas dentro de una red de datos compuesta por computadoras pueden usar TCP para crear conexiones entre ellos a través de las cuales puede enviarse un flujo de datos. El protocolo garantiza que los datos serán entregados en su destino sin errores y en el mismo orden en que se transmitieron. También proporciona un mecanismo para distinguir distintas aplicaciones dentro de una misma máquina, a través del concepto de puerto.
TCP da soporte a muchas de las aplicaciones más populares de Internet, incluidas HTTP, SMTP, SSH y FTP.
IP
Una dirección IP es una etiqueta numérica que identifica, de manera lógica y jerárquica, a una interfaz (elemento de comunicación/conexión) de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo IP (Internet Protocoló), que corresponde al nivel de red del protocolo TCP/IP.
ICMP
El Protocolo de Mensajes de Control de Internet o ICMP (por sus siglas de Internet Control Message Protocoló) es el sub protocolo de control y notificación de errores del Protocolo de Internet (IP). Como tal, se usa para enviar mensajes de error, indicando por ejemplo que un servicio determinado no está disponible o que un router o host no puede ser localizado.
jueves, 3 de junio de 2010
Web 1.0 y 2.0
Web 1.0
La Web 1.0: es de sólo lectura. El usuario no puede interactuar con el contenido de la página (nada de comentarios, respuestas, citas, etc), estando totalmente limitado a lo que el Webmaster sube a ésta.
Web 2.0
El termino Web 2.0 (2003–presente) está comúnmente asociado con un fenómeno social, basado en la interacción que se logra a partir de diferentes aplicaciones web, que facilitan el compartir información, la interoperatividad, el diseño centrado en el usuario y la colaboración en la World Wide Web.
La Web 1.0: es de sólo lectura. El usuario no puede interactuar con el contenido de la página (nada de comentarios, respuestas, citas, etc), estando totalmente limitado a lo que el Webmaster sube a ésta.
Web 2.0
El termino Web 2.0 (2003–presente) está comúnmente asociado con un fenómeno social, basado en la interacción que se logra a partir de diferentes aplicaciones web, que facilitan el compartir información, la interoperatividad, el diseño centrado en el usuario y la colaboración en la World Wide Web.
viernes, 14 de mayo de 2010
jueves, 15 de abril de 2010
Pregustas
1.¿Cuántas generaciones hay?
2.Nombrar características de la primera generación.
3.¿Cuál fue la computadora más exitosa de la primera generación?
4.¿Cuáles fueron los avances de la segunda generación?
5.¿Cómo surgió la tercera generación?
6.Nombrar tres características de la cuarta generación.
7.¿Qué es la ENIAC?
8.¿Cómo se comunicaban en la segunda generación?
9.¿Qué se invento en la segunda generación?
10.¿Qué comenzaron a usar las computadoras en la tercera generación?
11.¿Qué permitieron los circuitos integrados?
12.¿Qué cosas nuevas tuvieron las computadoras de la cuarta generación?
13.¿Qué son las computadoras de la quinta generación y en que están basadas?
14.¿Cómo eran las primeras computadoras?
15.¿qué comienzan a utilizar las computadoras de tercera generación?
16.¿por qué se caracteriza las computadoras de cuarta generación?
17.¿por qué se caracteriza la computadora de quinta generación?
18.¿a qué generación pertenece “nuestras “computadoras?
19.¿Cómo surgió la primera generación?
20.¿Qué cambios hubo de la primera generación a la segunda generación?
21.¿en que año comenzó la segunda generación? ¿Como surgió?
22.¿Cuáles eran los materiales primarios de esas generaciones
23.¿En que se diferenciaba de la segunda y de la primera?
24.¿de que forma comenzó la cuarta generación?
25.¿Qué cambios impulso el cambio de la primera a la segunda generación?
26¿Qué cambios impulso el cambio de la segunda a la tercera generación?
27.¿Qué cambios impulso el cambio de la tercera a la cuarta generación?
Resouestas
1)Hay cinco generaciones.
2)La primera generación de computadoras se caracterizaba por tener aprox 300 tubos de vacío (bulbos) y programación basada en el lenguaje de máquina. Medía aproximadamente 16 metros de altura, pesaba aprox 70 toneladas, trabajaba con tarjetas perforadas y tenía un sistema de refrigeración.
3)Las computadoras más exitosas de la primera generación fueron la ENIAC y la UNIVAC.
4)Los avances de la segunda generación fueron que comenzaron a utilizar transistores y que se comunicaban mediante lenguajes de alto nivel.
5) La tercera generación de computadoras surgió con los progresos de la electrónica y los avances de comunicación con las computadoras en la década de los 1960.
6) Se caracteriza por: la integración a gran escala de circuitos integrados, micro chips y micromuniaturización.
7)La ENIAC es la computadora más conocida de la primera generación.
8) En la segunda generación las computadoras se comunicaban mediante lenguajes de alto nivel.
9) En la segudna generacion se inventaros los transitores.
10) Las computadoras en la tercera generación comenzaron a utilizar circuitos integrados.
11) Los circuitos integrados permitieron que se crearan las computadoras personales.
12) La cosa nueva que tuvieron las computadoras de la cuarta generación fue el micro chip.
13)Las computadoras de quinta generación son computadoras basados en inteligencia artificial usando lo que se puede denominar micro chip inteligente.
14)Las primeras computadoras eran enormes debido a que medían 16 metros de altura y pesaban aprox 70 toneladas.
15)Las computadoras de la tercera generación comienzan a utilizar circuitos integrados.
16)Las computadoras de la cuarta generación se caracterizan por la integración a gran escala de circuitos integrados y transistores.
17)Las computadoras de la quinta generación se caracterizan por ser computadoras basados en inteligencia artificial usando lo que se puede denominar micro chip inteligente.
18)"Nuestras computadoras" pertenecen a la cuarta generación.
19)La primera generación surgió como forma de defensa militar en USA.
20)Los cambios que hubo de la primera a la segunda generación fueron que dejaron de usar tubos al vacío y comenzaron a utilizar transistores.
21)La segunda generación comenzó en el año 1955 y surgió debido a avances, como el empleo de transistores.
22)Primera generación: Tubos de vacío
Segunda generación: Transistores
Tercera generación: Circuitos integrados
Cuarta generación: Integración a gran escala de circuitos integrados
Quinta generación: Micro chip inteligente.
23)
24)La cuarta generación comenzó empleando la integración a gran escala de circuitos integrados y transistores.
25) Que en la segunda generacion empesaron a usar los transitores.
26)El cambio que impulsó a cambiar de la segunda a la tercera generación fue el empleo de circuitos integrados.
27)El cambio que impulsó a cambiar de la tercera a la cuarta generación fue la integración a gran escala de circuitos integrados y transistores.
2)La primera generación de computadoras se caracterizaba por tener aprox 300 tubos de vacío (bulbos) y programación basada en el lenguaje de máquina. Medía aproximadamente 16 metros de altura, pesaba aprox 70 toneladas, trabajaba con tarjetas perforadas y tenía un sistema de refrigeración.
3)Las computadoras más exitosas de la primera generación fueron la ENIAC y la UNIVAC.
4)Los avances de la segunda generación fueron que comenzaron a utilizar transistores y que se comunicaban mediante lenguajes de alto nivel.
5) La tercera generación de computadoras surgió con los progresos de la electrónica y los avances de comunicación con las computadoras en la década de los 1960.
6) Se caracteriza por: la integración a gran escala de circuitos integrados, micro chips y micromuniaturización.
7)La ENIAC es la computadora más conocida de la primera generación.
8) En la segunda generación las computadoras se comunicaban mediante lenguajes de alto nivel.
9) En la segudna generacion se inventaros los transitores.
10) Las computadoras en la tercera generación comenzaron a utilizar circuitos integrados.
11) Los circuitos integrados permitieron que se crearan las computadoras personales.
12) La cosa nueva que tuvieron las computadoras de la cuarta generación fue el micro chip.
13)Las computadoras de quinta generación son computadoras basados en inteligencia artificial usando lo que se puede denominar micro chip inteligente.
14)Las primeras computadoras eran enormes debido a que medían 16 metros de altura y pesaban aprox 70 toneladas.
15)Las computadoras de la tercera generación comienzan a utilizar circuitos integrados.
16)Las computadoras de la cuarta generación se caracterizan por la integración a gran escala de circuitos integrados y transistores.
17)Las computadoras de la quinta generación se caracterizan por ser computadoras basados en inteligencia artificial usando lo que se puede denominar micro chip inteligente.
18)"Nuestras computadoras" pertenecen a la cuarta generación.
19)La primera generación surgió como forma de defensa militar en USA.
20)Los cambios que hubo de la primera a la segunda generación fueron que dejaron de usar tubos al vacío y comenzaron a utilizar transistores.
21)La segunda generación comenzó en el año 1955 y surgió debido a avances, como el empleo de transistores.
22)Primera generación: Tubos de vacío
Segunda generación: Transistores
Tercera generación: Circuitos integrados
Cuarta generación: Integración a gran escala de circuitos integrados
Quinta generación: Micro chip inteligente.
23)
24)La cuarta generación comenzó empleando la integración a gran escala de circuitos integrados y transistores.
25) Que en la segunda generacion empesaron a usar los transitores.
26)El cambio que impulsó a cambiar de la segunda a la tercera generación fue el empleo de circuitos integrados.
27)El cambio que impulsó a cambiar de la tercera a la cuarta generación fue la integración a gran escala de circuitos integrados y transistores.
jueves, 8 de abril de 2010
jueves, 25 de marzo de 2010
Generación de las computadoras
Generación de computadoras
Se denomina Generación de computadoras a cualquiera de los períodos en que se divide la historia de las computadoras.
Se denomina Generación de computadoras a cualquiera de los períodos en que se divide la historia de las computadoras.
Primera generación (1943-1951): La primera generación de computadoras se caracteriza por el rasgo más prominente de en el lenguaje de máquina. Medía aprox. 16 metros de altura y tenía un sistema de refrigeración. Si se quemaba una válvula durante un trabajo había que reiniciarlo después de cambiar la misma. La primer computadora fue una máquina de sumar que se llamó La Pascalina.
Durante la década de 1950 se construyeron varias computadoras notables, cada una contribuyó con avances significativos: uso de la aritmética binaria, acceso aleatorio y el concepto de programas almacenados.
Segunda generación (1959-1964): Estas computadoras comenzaron a utilizar transistores. Se comunicaban mediante lenguajes de alto nivel.
El invento de los transistores significó un gran avance, ya que permitió la construcción de computadoras más poderosas, más confiables, y menos costosas. Además ocupaban menos espacio y producían menos calor que las computadoras que operaban a bases de tubos de vacío.
Tercera generación (1964-1971): Son las computadoras que comienzan a utilizar circuitos integrados. La IBM 360 es el símbolo de esta generación.
Cuarta Generación (1971-1988): Se caracteriza por la integración a gran escala de circuitos integrados y transistores. (más circuitos por unidad de espacio).
Quinta Generación (1988-2010) Las computadoras de quinta generación son computadoras basados en inteligencia artificial, usando lo que se puede denominar micro chip inteligente.
jueves, 18 de marzo de 2010
Prefericos y tipo
Periféricos y tipos
Los periféricos pueden clasificarse en 5 categorías principales:
Periféricos de entrada: captan y envían los datos al dispositivo que los procesará.
Periféricos de salida: son dispositivos que muestran o proyectan información hacia el exterior del ordenador. La mayoría son para informar, alertar, comunicar, proyectar o dar al usua
Los periféricos pueden clasificarse en 5 categorías principales:
Periféricos de entrada: captan y envían los datos al dispositivo que los procesará.
Periféricos de salida: son dispositivos que muestran o proyectan información hacia el exterior del ordenador. La mayoría son para informar, alertar, comunicar, proyectar o dar al usua
rio cierta información, de la misma forma se encargan de convertir los impulsos eléctricos en información legible para el usuario. Sin embargo, no todos de este tipo de periféricos es información para el usuario.Periféricos de entrada/salida (E/S)
Periféricos de almacenamiento: son los dispositivos que almacenan datos e información por bastante tiempo. La memoria RAM no puede ser considerada un periférico de almacenamiento, ya que su memoria es volátil y temporal.Periféricos de comunicación: son los periféricos que se encargan de comunicarse con otras máquinas o computadoras, ya sea para trabajar en conjunto, o para enviar y recibir información.
Periféricos de entrada:
Periféricos de almacenamiento: son los dispositivos que almacenan datos e información por bastante tiempo. La memoria RAM no puede ser considerada un periférico de almacenamiento, ya que su memoria es volátil y temporal.Periféricos de comunicación: son los periféricos que se encargan de comunicarse con otras máquinas o computadoras, ya sea para trabajar en conjunto, o para enviar y recibir información.
Periféricos de entrada:
Teclado
MicrófonoEscáner
Mouse
Lector de código de barras
MicrófonoEscáner
Mouse
Lector de código de barras
Periféricos de salida:
Son los que reciben información que es procesada por la CPU y la reproducen para que sea perceptible para el usuario. Algunos ejemplos son:
Monitor
Impresora
Altavoces (también llamados parlantes, en América meridional, Costa Rica, El Salvador y Nicaragua)
Auriculares
Fax
Impresora
Altavoces (también llamados parlantes, en América meridional, Costa Rica, El Salvador y Nicaragua)
Auriculares
Fax
Parlante
Periféricos de entrada/salida:
Dependiendo de la finalidad del flujo E/S de los datos, los periféricos E/S pueden ser - Periféricos de comunicaciones: Si emplean el tráfico de datos para comunicar el equipo con otros equipos o componentes. - Periféricos de almacenamiento: Si emplean el tráfico para almacenar o mostrar información al sistema o al usuario.
Pantalla táctil
Disco Duro ó HD
Grabadora de CD ó Grabadora de DVDMódem
Disco Duro ó HD
Grabadora de CD ó Grabadora de DVDMódem
Periféricos de almacenamiento:
Se encargan de guardar los datos de los que hace uso la CPU para que ésta pueda hacer uso de ellos una vez que han sido eliminados de la memoria principal, ya que ésta se borra cada vez que se apaga la computadora. Pueden ser internos, com
Se encargan de guardar los datos de los que hace uso la CPU para que ésta pueda hacer uso de ellos una vez que han sido eliminados de la memoria principal, ya que ésta se borra cada vez que se apaga la computadora. Pueden ser internos, com
o un disco duro, o extraíbles, como un CD. Los más comunes son:
Disco duroDisco flexible
Unidad de CD
Unidad de DVD Unidad de Blu-ray
Unidad de HD DVDMemoria flash
Cinta magnética
Tarjeta perforada
Memoria portátil
Disquete
Unidad de CD
Unidad de DVD Unidad de Blu-ray
Unidad de HD DVDMemoria flash
Cinta magnética
Tarjeta perforada
Memoria portátil
Disquete
Otros dispositivos de almacenamiento:
Zip (Iomega): Caben 100 Mb y utiliza tecnología magnética.EZFlyer (SyQuest): Caben 230 Mb y tiene una velocidad de lectura muy alta
SuperDisk LS-120: Caben 200 Mb y utilizan tecnología magneto-óptica.
Magneto-ópticos de 3,5: Caben de 128 Mb a 640 Mb
Jaz (Iomega): Es como el Zip y caben de 1 GB a 2 GB.
Cintas Magnéticas: Caben hasta más de 4 GB.
Pen Drive
SuperDisk LS-120: Caben 200 Mb y utilizan tecnología magneto-óptica.
Magneto-ópticos de 3,5: Caben de 128 Mb a 640 Mb
Jaz (Iomega): Es como el Zip y caben de 1 GB a 2 GB.
Cintas Magnéticas: Caben hasta más de 4 GB.
Pen Drive
ardware abarca todas las piezas físicas de un ordenador (disco duro, placa base, memoria, tarjeta aceleradora o de vídeo, lectora de CD, microprocesadores, entre otras). Sobre el hardware es que corre el software que se refiere a todos los programas y datos almacenados en el ordenador.
licaciones informáticas como procesador de textos, que permite al usuario realizar todas las tareas concernientes a edición de textos; software de sistema, tal como un sistema operativo, que, básicamente, permite al resto de los programas funcionar adec
uadamente, facilitando la interacción con los componentes físicos y el resto de las aplicaciones, también provee una interfaz para el usuario
Suscribirse a:
Entradas (Atom)