miércoles, 28 de noviembre de 2012

ESTADOS DE LOS PROCESOS

ESTADOS DE LOS PROCESOS



Cuando hay varios procesos en espera, se debe seleccionar cual va a ser el siguiente a ejecutarse, por lo que esa tarea la hace el Planificador.

Un Procesos puede estar:

  • Listo: el procesos puede ejecutarse en cualquier momento.
  • Corriendo o en ejecución: el procesos se esta ejecutando y ocupa al procesador.
  • Bloqueado: esta a la espera de que active algún recurso que no se ha activado todavía.
  • Nuevo: se ha creo un nuevo proceso.
  • Terminado: es un proceso que ha sido expulsado por el Sistema Operativo.
  • Suspendido: es un proceso que ha sido separado temporalmente de la memoria principal y ha sido alojada en el disco.
  • Zombie: Cuando un proceso ha terminado este le avisa a su proceso padre para que este elimine su entrada de la tabla de procesos.


jueves, 25 de octubre de 2012

Análisis de sistemas informáticos


Análisis de sistemas informáticos

Es un  o disposición  procedimientos o programas relacionados de manera que juntos forman una sola unidad. Un conjunto de hechos, principios y  clasificadas y dispuestas de manera ordenada mostrando un plan lógico en la unión de  partes. Un método, plan o procedimiento de clasificación  hacer algo. También es un conjunto o arreglo de elementos para realizar un objetivo predefinido en el procesamiento de la Información. Esto se lleva a cabo teniendo en cuenta ciertos principios:
  • Debe presentarse y entenderse el dominio de la información de un problema.
  • Defina las funciones que debe realizar el Software.
  • Represente el comportamiento del  a consecuencias de acontecimientos externos.
Divida en forma jerárquica los modelos que representan la información, funciones y comportamiento.

El proceso debe partir desde la información esencial hasta el detalle de la Implementación.

La función del Análisis puede ser dar  a las  de un negocio, o desarrollar un producto que pueda venderse para generar . Para conseguir este objetivo, un Sistema basado en computadoras hace uso de seis (6) elementos fundamentales:

  • Software, que son Programas de computadora, con estructuras de datos y su documentación que hacen efectiva la logística metodología o controles de requerimientos del Programa.
  • , dispositivos electrónicos y electromecánicos, que proporcionan capacidad de cálculos y funciones rápidas, exactas y efectivas (Computadoras, Censores, maquinarias, bombas, lectores, etc.), que proporcionan una función externa dentro de los Sistemas.
  • , son los operadores o usuarios directos de las herramientas del Sistema.
  • Base de Datos, una gran colección de informaciones organizadas y enlazadas al Sistema a las que se accede por medio del Software.
  • Documentación, Manuales, formularios, y otra información descriptiva que detalla o da instrucciones sobre el empleo y operación del Programa.
  • Procedimientos, o pasos que definen el uso específico de cada uno de los elementos o componentes del Sistema y las reglas de su manejo y mantenimiento.



domingo, 2 de septiembre de 2012

Trabajo Practico de Practica

Trabajo Practico de Practica Profesional


 El conectivismo como teoría emergente de Aprendizaje


El conectivismo es una teoría del aprendizaje para la era digital que ha sido desarrollada por George Siemens basada en el análisis de las limitaciones del coductismo, el cognitivismo y el constructivismo para explicar el efecto que la tecnología a tenido sobre la manera en que actualmente vivimos, nos comunicamos y aprendemos.
El conectismo es la integración de los principios explorados por las teorías del caos, redes neuronales, complejidad y auto-organización. Se enfoca en la conexión especializada en conjuntos de información que nos permite aumentar cada vez más nuestro estado actual de conocimiento.
El punto de inicio del conectismo es el individuo. El conocimiento personal se hace de una red, que alimenta de información a organizaciones e instituciones, que a si vez retroalimentan información en la misma red, que finalmente termina previendo nuevo aprendizaje al individuo. Este ciclo de desarrollo del conocimiento permite a los aprendices mantenerse actualizados en el campo en el cual han formado conexiones.

PRINCIPIOS DEL CONECTISMO:
ü  El aprendizaje y el conocimiento yace en la diversidad de opiniones
ü  El aprendizaje es el proceso de conectar nodos o fuentes de información
ü  No solo de los humanos se aprende, el conocimiento puede residir fuera del ser humano
ü  La capacidad de aumentar el conocimiento es más importante que lo q ya se sabe
ü  Es necesario nutrir y mantener las conexiones para facilitar el aprendizaje continuo
ü  La habilidad para ver las conexiones entre los campos, ideas y conceptos es primordial
ü  La información actualizada y precisa es la intención de todas las actividades del proceso conectivista
ü  La toma de decisiones es en si misma un proceso de aprendizaje. Escoger que aprender y el significado de la información entrante es visto a través de la lente de una realidad cambiante. Es posible que una respuesta actual a un problema esté errada el día de mañana bajo la nueva información que se recibe.
WEB 1.0
Es un tipo de web estática con contenidos que nunca se actualizaban, esta web fue creada aproximadamente hace 20 años con la aparición de  internet.
WEB 2.0
Esta web fue creada en el año 2004, la Web 2.0 ha generado una ampliación de los contenidos hacia la demanda de información originando una mayor inversión de publicidad segmentada en Internet.

 Diferencias entre la WEB 1.0 y la WEB 2.0:
La Web 1.0 fue el comienzo de una era digital que término porque no tenía una comunicación entre emisor y receptor, por lo que no se sabía si el receptor obtenía los mensajes que se enviaban además no contenía servicio que facilitara imágenes en movimiento ni contaba con el espaciosuficiente para vídeos.

La Web 2.0 plataforma que permite la comunicación participativa. La característicprincipal  es la de generar contenidos, imágenes, por medio de de la URL.


Web 1.0
La Web 1.0 (1991-2003) es la forma más básica que existe, con navegadores de sólo texto bastante rápidos. Después surgió el HTML que hizo las páginas web más agradables a la vista, así como los primeros navegadores visuales tales como internet explorer, Netscape explorer.
La Web 1.0 es de sólo lectura. El usuario no puede interactuar con el contenido de la página estando totalmente limitado a lo que el Webmaster sube a ésta.
Es la forma más fácil en el sentido del término Web 1.0 cuando es usada en relación a términoWeb 2.0, para comparar los dos y mostrar ejemplos de cada uno.
Diseño de elementos en la Web 1.0 incluyen:
  • Páginas estáticas en vez de dinámicas por el usuario que la visita2
  • El uso de framesets o Marcos.
  • Libros de visitas online
  • formularios HTML enviados vía email. Un usuario llenaba un formulario y después de hacer clic se enviaba a través de un cliente de correo electrónico, con el problema que en el código se podía observar los detalles del envío del correo electrónico.4
  • No se podían adherir comentarios ni nada parecido

Características más importantes de la Web 1.0

Repositorio estático de información
El rol del navegante o visitador es pasivo
La dirección de la información es unidireccional y su publicación requiere de conexión
La producción es individual y proviene de fuentes limitadas

Diferencias más relevantes con la Web 2.0 en ejemplos

El usuario es generador de contenidos, puede editar y responder (blogs)
El navegador o visitante tiene un rol activo, comparte información, participa y trabaja colaborativamente (google docs)
La interfaz es interactiva (igoogle)
Posee fuentes múltiples de producción (wiki)
Se forman comunidades de aprendizaje (Redes sociales)
La combinación de estas herramientas produce la web 3.0
WEB 2.0
El término Web 2.0 está asociado a aplicaciones web que facilitan el compartir información, lainteroperabilidad, el diseño centrado en el usuario y la colaboración en la World Wide Web. Un sitio Web 2.0 permite a los usuarios interactuar y colaborar entre sí como creadores de contenido generado por usuarios en una comunidad virtual, a diferencia de sitios web donde los usuarios se limitan a la observación pasiva de los contenidos que se ha creado para ellos.
Servicios asociados
Para compartir en la Web 2.0 se utilizan una serie de herramientas, entre las que se pueden destacar:
  • Blogs: Un blog es un espacio web personal en el que su autor (puede haber varios autores autorizados) puede escribir cronológicamente artículos, noticias...(con imágenes y enlaces), pero además es un espacio colaborativo donde los lectores también pueden escribir sus comentarios a cada uno de los artículos (entradas/post) que ha realizado el autor.
  • WikisUna wiki es un espacio web corporativo, organizado mediante una estructura hipertextual de páginas (referenciadas en un menú lateral), donde varias personas elaboran contenidos de manera asíncrona. Suelen mantener un archivo histórico de las versiones anteriores y facilitan la realización de copias de seguridad de los contenidos. Hay diversos servidores de wiki gratuitos.
  • Entornos para compartir recursos: Todos estos entornos nos permiten almacenar recursos en Internet, compartirlos y visualizarlos cuando nos convenga desde Internet. Constituyen una inmensa fuente de recursos y lugares donde publicar materiales para su difusión mundial.
    • Documentos: podemos subir nuestros documentos y compartirlos, embebiéndolos en un Blog o Wiki, enviándolos por correo.
    • Videos: Al igual que los Documentos, anteriormente mencionados, se pueden "embeber" un video tomado de algún repositorio que lo permita, tal como YouTube.
    • Presentaciones
    • Fotos
    • Plataformas educativas
    • Aulas virtuales (síncronas)
    • Redes Sociales.
Cuentas en Google

Una cuenta de Google te permite acceder a una gran variedad de productos de Google, como Gmail, Google+ y YouTube, entre otros muchos. Las cuentas de Google incluyen una dirección de Gmail y un perfil de Google, lo que te permite disfrutar de una experiencia más completa y personalizada en todos los productos de Google.
Para crear una cuenta de Google, puedes acceder a la página de creación de cuenta o hacer clic en el botón Crear una cuenta que aparece en la esquina superior derecha de cualquier página de inicio de sesión de Google. Puedes utilizar tu cuenta de Google con todos los productos de Google, así que una vez que hayas creado una cuenta (ya sea a través de la página de creación de cuenta o mediante la página de inicio de sesión de un producto específico), podrás utilizar ese nombre de usuario y esa contraseña con cualquier producto de Google.
Por ejemplo, si quieres empezar a publicar tus vídeos en YouTube, puedes acceder a la páginawww.youtube.com y crear una cuenta de Google. Podrás utilizar esa combinación de nombre de usuario y contraseña no solo para iniciar sesión en YouTube y empezar a publicar vídeos, sino también para crear y compartir documentos en Google Docs.
Te enviaremos todos los mensajes de correo relacionados con tu cuenta y con el uso de nuestros productos a tu nueva dirección de Gmail, que será tunombredeusuario@gmail.com.
Cuando crees tú cuenta, te pediremos que nos facilites cierta información para que puedas utilizar los productos de Google de una forma segura y personalizada. Para obtener más información sobre los datos que se deben proporcionar durante el registro, consulta esta página.

Utilización del Google Docs
Es un servicio de google que te permite crear y guardar documentos en líneas a los que puedas acceder desde cualquier lugar con tu cuenta google. Tiene la gracia de que se adapta a los distintos fomatos de textos, Excel y power point.
Los archivos creados se pueden guardar en carpetas, lo que hace bastante comodo la búsqueda después.
Lo mejor de google docs es que se puede editar un mismo documento con otra persona, al compartirlo con otras cuentas. Los cambios se hacen inmediatamente por lo que todos los que comparten el archivo pueden verlo en el mismo momento.
Compartir elementos en Google Docs te permite colaborar en documentos, hojas de cálculo, presentaciones y dibujos con otras personas en tiempo real. Además, ya no volverás a enviar archivos adjuntos por correo electrónico.
Tienes control absoluto de tus documentos y puedes compartirlos con tantas personas como quieras. Puedes asignar una opción de visibilidad al documento y compartirlo con los demás en tan solo un paso.

Ventajas de las funciones de colaboración
Google Docs permite que varias personas ubicadas en distintos puntos geográficos puedan colaborar de forma simultánea en un mismo documento desde cualquier equipo que disponga de acceso a Internet. Supongamos que Alicia y Marta trabajan en un proyecto y tienen que redactar un documento, realizar el seguimiento de las tareas en una hoja de cálculo y crear una presentación para poderlo compartir con los otros miembros del equipo. Alicia vive en Granada y Marta, en Barcelona.
Cuando una de ellas modifica el documento, la hoja de cálculo o la presentación, la otra puede ver los cambios en tiempo real y responder al instante. Ambas trabajan en los mismos documentos, por lo que no tienen que enviárselos para comparar y unificar archivos.

viernes, 31 de agosto de 2012

NUEVOS VIRUS INFORMATICOS, LOS MAS DISCRETOS Y PELIGROSOS

El software malicioso actual intenta pasar desapercibido frente a la búsqueda de notoriedad de los primeros virus informáticos, pero es más peligroso

Los virus informáticos han mutado en los últimos años. Sus formas de infección ya no son las mismas. En los primeros años del desarrollo y expansión de la informática en entornos domésticos, era habitual que el ataque tomara el control del ordenador, manipulara el ratón, aparecieran ventanas emergentes y los procesos se ralentizaran hasta hacer imposible el uso. El premio era demostrar la pericia del hacker al usuario y no tanto conseguir expandir el virus o mucho menos borrar información del equipo. Esto ha motivado que muchos usuarios aún piensen que una infección de su ordenador puede detectarse mediante la observación de algunos de estos parámetros. Hoy en día, sin embargo, los virus más peligrosos se ejecutan de forma discreta en los ordenadores de los usuarios, para pasar desapercibidos y continuar con su tarea encomendada.

Los virus actuales están orientados, sobre todo, a tomar el control del ordenador para que forme parte de una red de miles de ordenadores infectados.
Desde esta, se realizan por la fuerza bruta todo tipo de actos delictivos a través de Internet, como robo de datos personales, usurpación de identidad en las cuentas bancarias o en las redes sociales, etc. También se utilizan como parte de guerras informáticas para tomar el control de equipos industriales concretos, como el virus Stuxnet, que infectó a varias centrales nucleares de Irán en 2010. Es muy posible que muchos usuarios en todo el mundo estemos infectados con este virus o alguna de sus variantes, pero el mismo no activará sus funciones en nuestros ordenadores, ya que no somos el objetivo prioritario. Y lo mismo puede ocurrir con muchos otros virus.

Robo de Informacion Confidencial
En el ámbito doméstico y empresarial, los virus actuales se dedican al robo de información confidencial, como contraseñas de acceso a redes sociales, datos bancarios o documentos almacenados en la nube. Una de las puertas de entrada de los virus informáticos en ordenadores domésticos y empresariales han sido siempre los dispositivos externos de almacenamiento, como discos duros, memorias USB o discos ópticos. De hecho, el primer virus entró en los ordenadores de IBM a través de un disco del tipo "floppy".

En los últimos años, una de las principales formas de infección son las redes sociales como Facebook o Twitter, al incluir un enlace a una página web maliciosa.
También el correo electrónico es una fuente muy importante de entrada de software malicioso. Sin embargo, en los últimos años, una de las principales formas de infección son las redes sociales como Facebook o Twitter, al incluir un enlace a una página web maliciosa desde la cual se realiza la entrada en el ordenador. Con solo visitar esta página, si el usuario utiliza un navegador web con alguna vulnerabilidad o que no esté actualizado, este queda infectado. Además, este tipo de ataques también toman control de la sesión de la red social donde esté el usuario para enviar un mensaje personalizado a todos sus contactos con enlace a la página maliciosa. De esta forma, el virus se expande entre los contactos de la víctima mediante ingeniería social.

Mafias Informáticas
Debido a que muchos usuarios utilizan la misma contraseña para infinidad de servicios on line, sus datos personales e identidades digitales pueden acabar en manos de delincuentes y mafias. El año pasado, el gusano Ramnit infectó más de 800.000 de ordenadores de empresas y corporaciones entre septiembre y diciembre de 2011, mediante archivos ejecutables en el sistema operativo Windows, documentos ofimáticos de Microsoft Office y archivos en formato HTML. Este virus accede a las cookies del navegador del usuario para tomar los datos y contraseñas del mismo, en las sesiones de las diversas plataformas y servicios que estén abiertas.
De esta forma consigue robar contraseñas de plataformas y redes sociales y suplantar la identidad del usuario para engañar a sus contactos. Se calcula que Ramnit ha robado más de 45.000 contraseñas de Facebook. Entre otras acciones, Ramnit utiliza estas redes para enviar mensajes privados a otros usuarios, con enlace a páginas maliciosas donde colarle el gusano y continuar su expansión. Todos los datos robados de este modo son recopilados por mafias criminales, que los venden en mercados negros digitales, a grandes precios, a ciertas empresas de marketing y publicidad.

Cuidado con las Paginas de Descarga
Cualquier página puede ser sospechosa de desencadenar un ataque, ya que el principal objetivo del virus es infectar el dispositivo del usuario -ahora también móviles y tabletas- sin que este sea consciente. Por tanto, no solo deben considerarse sospechosas algunas páginas en función del tipo de contenido ofrecido, como pueden ser páginas pornográficas o de enlaces a descarga de contenidos con derechos de autor, aunque entre estas sí es mayor la posibilidad de ataque.
La descarga de programas desde plataformas P2P o páginas de descarga directa, como la cerrada Megaupload, puede implicar activar aplicaciones con software malicioso, debido a que el código fuente del programa original puede modificarse para incluir este tipo de software. Por tanto, para minimizar el riesgo de infección al descargar software, es recomendable hacerlo desde la página web del desarrollador o desde tiendas de aplicaciones oficiales.

jueves, 16 de agosto de 2012

COMO PROTEGER MI COMPUTADORA DE LOS VIRUS

Las computadoras son una gran herramienta en el trabajo y en casa. Hoy en día dependemos de ellas para muchas cosas. Los niños hacen tareas escolares, y los adultos almacenan información personal y de negocios de manera frecuente.

 ¿Pero que pasa cuando un virus ataca nuestra computadora?.

Hay diferentes tipos de virus, y cada uno de ellos tiene finalidades diferentes, algunos intentan robar nuestra información personal, con fines lucrativos. Estos virus pueden llegar a causar problemas económicos e incluso fraudes, ya que si alguien tiene acceso a nuestra información personal, podría hacer mal uso de ella.
Otros tipos de virus solo buscan destruir los archivos guardados en la computadora, siendo estos de los más peligrosos. 


Se puede decir, que todos los virus informáticos son dañinos de una u otra forma. Por eso es muy importante estar protegido contra ellos.
Cuando uno adquiere una computadora, lo más probable es que tenga pre instalado un programa antivirus.
Durante el tiempo de la licencia, el programa se actualizará automáticamente y tendrá siempre la mayor protección posible, incluso ante nuevas amenazas cibernéticas.
Después del año gratis que se incluye con un nuevo sistema, el usuario debe decidir si continuará usando el programa o si cambiará de programa antivirus. Es de suma importancia sólo tener un programa de seguridad instalado al mismo tiempo. El instalar dos antivirus diferentes puede causar inestabilidad en el sistema e incluso detecciones falsas de archivos que no están realmente infectados.
Siempre es importante cuidar la computadora. Es importante saber que no importa qué modelo de computadora se tenga, un virus la puede atacar si está desprotegida.
Aunque nuestro equipo esté protegido con los programas más actuales, el usuario es quien debe poner atención a lo que sucede en la computadora. Nunca se debe confiar en sitios que pidan descargar archivos desconocidos, o en programas que pidan realizar cambios en el equipo sin que nosotros lo hayamos solicitado. Muchos de los programas antivirus nos pueden mantener a distancia de los virus informáticos, pero al final del día, nada se puede hacer si el usuario no presta atención a los programas que se instalan en el ordenador.





CÓDIGO ASCII

ASCII (Código Estándar Estadounidense para el Intercambio de Información) pronunciado generalmente [áski] o [ásci] , es un código de caracteres basado en el alfabeto latino, tal como se usa en inglés moderno y en otras lenguas occidentales. Fue creado en 1963 como una refundición o evolución de los conjuntos de códigos utilizados entonces en telegrafía. Más tarde, en 1967, se incluyeron las minúsculas, y se redefinieron algunos códigos de control para formar el código conocido como US-ASCII.
El código ASCII utiliza 7 bits para representar los caracteres, aunque inicialmente empleaba un bit adicional (bit de paridad) que se usaba para detectar errores en la transmisión. A menudo se llama incorrectamente ASCII a otros códigos de caracteres de 8 bits.

ASCII fue publicado como estándar por primera vez en 1967 y fue actualizado por última vez en 1986. En la actualidad define códigos para 33 caracteres no imprimibles, de los cuales la mayoría son caracteres de control obsoletos que tienen efecto sobre cómo se procesa el texto, más otros 95 caracteres imprimibles que les siguen en la numeración (empezando por el carácter espacio). Casi todos los sistemas informáticos actuales utilizan el código ASCII o una extensión compatible para representar textos y para el control de dispositivos que manejan texto como el teclado. No deben confundirse los códigos ALT+número de teclado con los códigos ASCII.


miércoles, 15 de agosto de 2012

MEDIOS FÍSICOS DE TRANSMISIÓN DE DATOS


Una de las principales necesidades del hombre es comunicarse. No importa cómo ni cuando, pero permanecer comunicado a toda hora parece ser la preocupación que nos agobia más y más en nuestros días.
Las redes de transmisión de datos cumplen esa función, nos mantienen en comunicación constante.
Es así como las redes de transmisión de datos se han convertido en una prioridad en todas las grandes empresas y también en la mayoría de las “pymes”.
Las redes de transmisión pueden mantener comunicados simultáneamente a dos o mas usuarios, por lo que cuando se trata de compartir datos, las posibilidades son ilimitadas.
Pero, para compartir datos en forma óptima, se necesita que cada uno de los componente de la red, este correctamente conectado a ella.
Para tal efecto se utilizan diferentes medios físicos de transmisión

MEDIOS FÍSICOS DE TRANSMISIÓN DE DATOS
El medio físico viene a ser básicamente el "cable" que permite la comunicación y transmisión de datos, y que define la transmisión de bits a través de un canal. Esto quiere decir que debemos asegurarnos que cuando un punto de la comunicación envía un bit 1, este se reciba como un bit 1, no como un bit 0.
Para conectar físicamente una red se utilizan diferentes medios de transmisión.
A continuación veremos cómo se trabaja con los medios de transmisión en las redes LAN, en donde por lo general se utilizan cables.
El cableado de la red
El cable es el medio a través del cual fluye la información a través de la red. Hay distintos tipos de cable de uso común en redes LAN. Una red puede utilizar uno o más tipos de cable, aunque el tipo de cable utilizado siempre estará sujeto a la topología de la red, el tipo de red que utiliza y el tamaño de esta.



martes, 14 de agosto de 2012

CARACTERISTICAS DE LOS DISTINTOS TIPOS DE COMPUTADORAS

MICROCOMPUTADORAS:
  • Vel. de Proceso: Decenas de millones de instrucciones por segundo.
  • Usuario a la vez: Uno (por eso se llaman Personales).
  • Tamaño: Pequeño o portátiles.
  • Facilidad de uso: Facilidades de uso.
  • Clientes usuales: Pequeñas empresas, oficinas, escuelas, individuos.
  • Penetración social: Alta.
  • Impacto social: Alto, en los países industrializados.

MINICOMPUTADORAS:
  • Vel. de Proceso: Ciento de millones de instrucciones por segundo.
  • Usuario a la vez: Hasta decenas, o cientos que se usen en red.
  • Tamaño: Reducido, no siempre necesitan instalaciones especiales.
  • Facilidad de uso: Para especialistas.
  • Clientes usuales: Universidades, empresas medianas. Suelen funcionar como servidores de redes.
  • Penetración social: Baja.
  • Impacto social: Reducido, aunque amplio en los entornos de las redes.

MACROCOMPUTADORAS:
  • Vel. de Proceso: Ciento de millones de instrucciones por segundo o mas.
  • Usuario a la vez: Centenares o miles.
  • Tamaño: Requieren instalaciones especiales y aire aconcondicionado.
  • Facilidad de uso: Para especialistas.
  • Clientes usuales: Grandes corporaciones y gobiernos.
  • Penetración social: Baja.
  • Impacto social: Muy alto, aunque pase inadvertido, la sociedad industrial no pueden funcionar sin ellas.

SUPERCOMPUTADORAS:

  • Vel. de Proceso: Miles de millones de instrucciones de punto flotante por segundo.
  • Usuario a la vez: Hasta miles, en entorno de redes amplias.
  • Tamaño: Requieren instalaciones especiales y aire aconcondicionado industrial
  • Facilidad de uso: Solo para especialistas
  • Clientes usuales: Grandes centros de investigación
  • Penetración social: Prácticamente nula.
  • Impacto social: Casi nulo
Fuente: http://yaqui.mxl.uabc.mx/~jabad/clasificacion.htm

MANEJO DE LA INFORMACIÓN EN LA PC


Manejos de información que pueden realizarse con una PC:

  • Entrada de datos: Es llevada a cabo por el usuario a través de diversos dispositivos; Ej: el ingreso de letras, números, etc. por medio de un teclado o la introducción de una imagen a través de un scanner.
  • Tratamiento de datos: Incluye las operaciones básicas de procesamiento de la información, que son: ordenamiento, selección, combinación, clasificación y ejecución de cálculos; Ej: el ordenamiento alfabético de una lista del personal de una empresa, o la modificación de una imagen fotográfica.
  • Salida de información: Tras el procesamiento de los datos se obtienen los resulta2 buscados. La información se ve, por ej: a través de la pantalla o bien se oye un sonido a través de los parlantes.
  • Almacenamiento: Se hace una copia permanente de la información en algún elemento físico, para poder utilizarla nuevamente. La forma más común de almacenamiento es usando los discos magnéticos.
  • Recuperación: Se lee la información almacenada en algún medio físico, por ej: cuando se abre un archivo guardado en un disquete desde un procesador de textos o cuando se recupera una imagen grabada en un CD-ROM.
  • Transmisión: Consiste en la transferencia de la información a otra PC a través de una red de comunicación de datos, por ej: se hace la conexión de una PC a la red Internet para enviar información a otro equipo.
  • Recepción: La información procedente de otra PC llega a una red por medio de alguna conexión, por ej: cuando se recibe un mensaje a través de correo electrónico.

CLASIFICACIÓN DE LAS COMPUTADORAS: SEGÚN SU CAPACIDAD DE PROCESOS

Las computadoras por su capacidad de proceso se toman criterios demasiados ambiguos para marcar los tipos:
  1.  Las microcomputadoras o PC. 
  2.  Mini computadoras. 
  3.  Macro computadoras.
  4.  Supercomputadoras. 

 * Las microcomputadoras se utilizan para aplicaciones caseras y de oficina normalmente para una sola persona por eso se les llama personales.

Las minicomputadoras emplean en aplicaciones de tamaño y medio usualmente para 30 o 40 usuarios, una escuela etc. 

 En la categoría de las macrocomputadoras se utilizan para aplicaciones grandes tales como sistemas bancarios, administración, vuelos etc. 

Supercomputadoras: Se utilizan para aquellos problemas cuya solución requieren de una gran capacidad de computo, como una respuesta rápida por ejemplo: el control terrestre de un satélite, la administración de un rector nuclear, etc.


Fuente: http://clascomp.galeon.com/

miércoles, 4 de julio de 2012

DATOS DE ENTRADA Y DATOS DE SALIDA


DATOS DE ENTRADA Y SALIDA


En un programa informático, los datos de entrada son los que la computadora va a procesar.
Los datos de salida son datos derivados, es decir, obtenidos a partir de los datos de entrada. Por esta razón, a los datos de salida se les considera más significativos que a los datos de entrada.
Ambos tipos de datos (de entrada y de salida) son informacion (textos, imagenes, videos,...) que maneja la computadora. Sin embargo, los datos de entradas se los concidera la materia prima de los datos de salida, considerandolos a estos como la verdadera información.


Fuentes: http://www.actual33.com/computronica/entrada-y-salida-de-datos/
            http://www.carlospes.com/curso_de_informatica_basica/01_04_datos_de_entrada_y_datos_de_salida.php


jueves, 21 de junio de 2012

INICIAR WINDOWS

INICIO MAS RAPIDO DE WINDOWS

DESDE QUE OPRIMIMOS EL BOTÓN DE INICIO DEL EQUIPO, HASTA QUE WINDOWS ESTÉ LISTO PARA UTILIZARSE TRANSCURRE UNA CIERTA CANTIDAD DE TIEMPO. AL INSTALAR EL SISTEMA OPERATIVO ESTE TIEMPO NO ES TAN EXTENSO, PERO HA MEDIDA QUE VAYAMOS UTILIZANDO Y AGREGANDO PROGRAMAS Y APLICACIONES A LA PC, EL INTERVALO CADA VEZ SE VA ALARGANDO Y HACIÉNDOSE MÁS PROLONGADO. 
PARA LOGRAR QUE NUESTRA COMPUTADORA INICIE MÁS RÁPIDO Y ESTÉ LISTA EN POCOS INSTANTES PARA COMENZAR A USARLA, ES NECESARIO COMPRENDER PRIMERO UN POCO LOS PROCESOS RELACIONADOS CON EL INICIO DEL SISTEMA.
EL PROCESO DE ARRANQUE DE LA PC SIGUE VARIOS PASOS CONSECUTIVOS Y DEPENDE DE MÚLTIPLES FACTORES, EXISTEN TRES ETAPAS FUNDAMENTALES.


Fuente:

jueves, 7 de junio de 2012

¿QUE ES EL CODIGO BINARIO?

¿QUE ES EL CÓDIGO BINARIO? 


El código binario es el sistema de representación de textos, o procesadores de instrucciones de computadora utilizando el sistema binario (sistema numérico de dos dígitos, o bit: el "0" (cerrado) y el "1" (abierto). En informática y telecomunicaciones, el código binario se utiliza con variados métodos de codificación de datos, tales como cadenas de caracteres, o cadenas de bits. Estos métodos pueden ser de ancho fijo o ancho variable. Por ejemplo en el caso de un CD, las señales que reflejarán el "láser" que rebotará en el CD y será recepcionado por un sensor de distinta forma indicando así, si es un cero o un uno.

  

Código Binario

BASE DE DATOS




Una base de datos o banco de datos es un conjunto de datos pertenecientes a un mismo contexto y almacenados sistemáticamente para su posterior uso. Una biblioteca puede considerarse una base de datos compuesta en su mayoría por documentos y textos impresos en papel e indexados para su consulta.
Debido al desarrollo tecnológico de campos como la informática y la electrónica, la mayoría de las bases de datos están en formato digital (electrónico), que ofrece un amplio rango de soluciones al problema de almacenar datos.