jueves, 23 de agosto de 2012
domingo, 5 de agosto de 2012
tipos de redes
hub
redes En comunicaciones, centro de distribución, concentrador. Un hub es un equipo deque permite conectar entre sí otros equipos o dispositivos retransmitiendo los paquetes de datos desde cualquiera de ellos hacia todos los demás.Han dejado de utilizarse por la gran cantidad de colisionesy tráfico de red que producen. El HUB no lee a que usuario, se lo envia le envia el contenido que le queres enviar a una maquina en especial , se la envia a todas las computadoras al cual estan conectadas al mismo HUB. switch
Un switch es un dispositivo de propósito especial diseñado para resolver problemas de rendimiento en la red, debido a anchos de banda pequeños y embotellamientos. El switch puede agregar mayor ancho de banda, acelerar la salida de paquetes, reducir tiempo de espera y bajar el costo por puerto.Opera en la capa 2 del modelo OSI y reenvía los paquetes en base a la dirección MAC.El switch segmenta económicamente la red dentro de pequeños dominios de colisiones, obteniendo un alto porcentaje de ancho de banda para cada estación final. No están diseñados con el propósito principal de un control íntimo sobre la red o como la fuente última de seguridad, redundancia o manejo.Al segmentar la red en pequeños dominios de colisión, reduce o casi elimina que cada estación compita por el medio, dando a cada una de ellas un ancho de banda comparativamente mayor.Router
Dispositivo hardware o software para interconexión de redes de computadoras que opera en la capa tres (nivel de red) del modelo OSI. El router interconecta segmentos de red o redes enteras. Hace pasar paquetes de datos entre redes tomando como base la información de la capa de red. El router toma decisiones (basado en diversos parámetros) con respecto a la mejor ruta para el envío de datos a través de una red interconectada y luego redirige los paquetes hacia el segmento y el puerto de salida adecuados.
Lan
Las redes LAN se pueden conectar entre ellas a través de líneas telefónicas y ondas de radio. Un sistema de redes LAN conectadas de esta forma se llama una WAN, siglas del inglés de wide-area network, Red de area ancha.
Las estaciones de trabajo y los ordenadores personales en oficinas normalmente están conectados en una red LAN, lo que permite que los usuarios envíen o reciban archivos y compartan el acceso a los archivos y a los datos. Cada ordenador conectado a una LAN se llama un nodo.
Cada nodo (ordenador individual) en un LAN tiene su propia CPU con la cual ejecuta programas, pero también puede tener acceso a los datos y a los dispositivos en cualquier parte en la LAN. Esto significa que muchos usuarios pueden compartir dispositivos caros, como impresoras laser, así como datos. Los usuarios pueden también utilizar la LAN para comunicarse entre ellos, enviando E-mail o chateando.
WanUna red de área ancha o WAN (Wide Area Network) es una colección de LAN interconectadas. Las WAN pueden extenderse a ciudades, estados, países o continentes. Las redes que comprenden una WAN utilizan encaminadores (routers) para dirigir sus paquetes al destino apropiado. Los encaminadores son dispositivos hardware que enlazan diferentes redes para proporcionar el camino más eficiente para la transmisión de datos. Estos encaminadores están conectados por líneas de datos de alta velocidad, generalmente, líneas telefónicas de larga distancia, de manera que los datos se envían junto a las transmisiones telefónicas regulares.
Firewall
Las firewalls a nivel de red generalmente, toman las decisiones basándose en la fuente, dirección de destino y puertos, todo ello en paquetes individuales IP. Un simple router es un "tradicional" firewall a nivel de red, particularmente, desde el momento que no puede tomar decisiones sofisticadas en relación con quién está hablando un paquete ahora o desde donde está llegando en este momento. Las modernas firewall a nivel de red se han sofisticado ampliamente, y ahora mantienen información interna sobre el estado de las conexiones que están pasando a través de ellas, los contenidos de algunos datagramas y más cosas. Un aspecto importante que distingue a las firewall a nivel de red es que ellas enrutan el tráfico directamente a través de ellas, de forma que un usuario cualquiera necesita tener un bloque válido de dirección IP asignado. Las firewalls a nivel de red tienden a ser más veloces y más transparentes a los usuarios.
proxy
Un proxy, en una red informática, es un programa o dispositivo que realiza una acción en representación de otro, esto es, si una hipotética máquina A solicita un recurso a una C, lo hará mediante una petición a B; C entonces no sabrá que la petición procedió originalmente de A. Esta situación estratégica de punto intermedio suele ser aprovechada para soportar una serie de funcionalidades: proporcionar caché, control de acceso, registro del tráfico, prohibir cierto tipo de tráfico etc.Su finalidad más habitual es la de servidor proxy, que consiste en interceptar las conexiones de red que un cliente hace a un servidor de destino, por varios motivos posibles como seguridad, rendimiento, anonimato, etc. Esta función de servidor proxy puede ser realizada por un programa o dispositivo.
tcp
permite a dos anfitriones establecer una conexión e intercambiar datos. El TCP garantiza la entrega de datos, es decir, que los datos no se pierdan durante la transmisión y también garantiza que los paquetes sean entregados en el mismo orden en el cual fueron enviados
udp
ip`

utiliza direcciones que son series de cuatro números ocetetos (byte) con un formato de punto decimal, por ejemplo: 69.5.163.59
ping o pin

Formalmente, PING el acrónimo de Packet Internet Groper, el que puede significar "Buscador o rastreador de paquetes en redes".Como programa, ping es una utilidad diagnóstica en redes de computadoras que comprueba el estado de la conexión del host local con uno o varios equipos remotos de una red TCP/IP por medio del envío de paquetes ICMP de solicitud y de respuesta.[3] Mediante esta utilidad puede diagnosticarse el estado, velocidad y calidad de una red determinada.[4]Ejecutando Ping de solicitud, el Host local envía un mensaje ICMP, incrustado en un paquete IP. El mensaje ICMP de solicitud incluye, además del tipo de mensaje y el código del mismo, un número identificador y una secuencia de números, de 32 bits, que deberán coincidir con el mensaje ICMP de respuesta; además de un espacio opcional para datos. Muchas veces se utiliza para medir la latencia o tiempo que tardan en comunicarse dos puntos remotos, y por ello, se utiliza el término PING para referirse al lag o latencia de la conexión en los juegos en red. Existe otro tipo, Ping ATM, que se utiliza en las redes ATM, y en este caso, las tramas que se transmiten son ATM (nivel 2 del modelo OSI). Este tipo de paquetes se envían para probar si los enlaces ATM están correctamente definidos
jueves, 2 de agosto de 2012
domingo, 22 de julio de 2012
WEB y POP3
WEB
Un sitio web es una colección de páginas web relacionadas y comunes a un dominio de Internet o subdominio en la World Wide Web en Internet.Una página web es un documento HTML/XHTML que es accesible generalmente mediante el protocolo HTTP de Internet.
Todos los sitios web públicamente accesibles constituyen una gigantesca World Wide Web de información (un gigantesco entramado de recursos de alcance mundial).
A las páginas de un sitio web se accede frecuentemente a través de un URL raíz común llamado portada, que normalmente reside en el mismo servidor físico. Los URL organizan las páginas en una jerarquía, aunque los hiperenlaces entre ellas controlan más particularmente cómo el lector percibe la estructura general y cómo el tráfico web fluye entre las diferentes partes de los sitios.
Algunos sitios web requieren una subscripción para acceder a algunos o todos sus contenidos. Ejemplos de sitios con subscripción incluyen muchos portales de pornografía en Internet, algunos sitios de noticias, sitios de juegos, foros, servicios de correo electrónico basados en web, sitios que proporcionan datos de bolsa de valores e información económica en tiempo real, etc.
CARACTERISTICAS
Este es el aspecto más importante cuando hacemos un sitio.Para esto tomamos en cuenta las siguientes características:- Dirigido a un mercado meta. Cuando nos reunimos para conversar sobre su proyecto, definimos el mercado meta en el cual usted desea enfocarse, el concepto que desea comunicarle y sus necesidades específicas. Nuestras habilidades gráficas y conocimientos técnicos estarán orientados a satisfacer estos requerimientos específicos.
- Fácil navegación y uso Todos nuestros sitios se implementan con índices, mapas, menús textuales y botones guías. Además, según sea el caso, tomamos en cuenta según todos los requerimientos necesarios en cuanto a la usabilidad del sitio Web.
- Diseño exclusivo La imagen corporativa del cliente debe ser llevada al Web en todos los elementos que lo conforman: colores, textos e imágenes. Si su organización aún no ha definido una imagen corporativa, puede consultar nuestros servicios de diseño .
- Vanguardia en los avances Una de las mejores estrategias de competitividad es lograr que la competencia lo siga a uno y no viceversa, o sea, trazar el camino. En Diseño Web esto se traduce en la utilización Joomla y la utilización de las más recientes tecnologías de desarrollo, y los más novedosos conceptos visuales para su sitio Web.
- Satisfacción del cliente Buscamos conseguir que su empresa tenga su sitio web con la más alta calidad y funcionalidad.
POP3
En informática se utiliza el Post Office Protocol (POP3, Protocolo de la oficina de correo) en clientes locales de correo para obtener los mensajes de correo electrónico almacenados en un servidor remoto. Es un protocolo de nivel de aplicación en el Modelo OSI.Las versiones del protocolo POP, informalmente conocido como POP1 y POP2, se han hecho obsoletas debido a las últimas versiones de POP3. En general cuando se hace referencia al término POP, se refiere a POP3 dentro del contexto de protocolos de correo electrónico.[1]
CARACTERISTICAS
POP3 está diseñado para recibir correo, no para enviarlo; le permite a los usuarios con conexiones intermitentes o muy lentas (tales como las conexiones por módem), descargar su correo electrónico mientras tienen conexión y revisarlo posteriormente incluso estando desconectados. Cabe mencionar que la mayoría de los clientes de correo incluyen la opción de dejar los mensajes en el servidor, de manera tal que, un cliente que utilice POP3 se conecta, obtiene todos los mensajes, los almacena en la computadora del usuario como mensajes nuevos, los elimina del servidor y finalmente se desconecta. En contraste, el protocolo IMAP permite los modos de operación conectado y desconectado.[1]Los clientes de correo electrónico que utilizan IMAP dejan por lo general los mensajes en el servidor hasta que el usuario los elimina directamente. Esto y otros factores hacen que la operación de IMAP permita a múltiples clientes acceder al mismo buzón de correo. La mayoría de los clientes de correo electrónico soportan POP3 ó IMAP; sin embargo, solo unos cuantos proveedores de internet ofrecen IMAP como valor agregado de sus servicios.
Los clientes que utilizan la opción dejar mensajes en el servidor por lo general utilizan la orden UIDL ('Unique IDentification Listing). La mayoría de las órdenes de POP3 identifican los mensajes dependiendo de su número ordinal del servidor de correo. Esto genera problemas al momento que un cliente pretende dejar los mensajes en el servidor, ya que los mensajes con número cambian de una conexión al servidor a otra. Por ejemplo un buzón de correo contenía 5 mensajes en la última conexión, después otro cliente elimina el mensaje número 3, si se vuelve a iniciar otra conexión, ya el número que tiene el mensaje 4 pasará a ser 3, y el mensaje 5 pasará a ser número 4 y la dirección de estos dos mensajes cambiara. El UIDL proporciona un mecanismo que evita los problemas de numeración. El servidor le asigna una cadena de caracteres única y permanente al mensaje. Cuando un cliente de correo compatible con POP3 se conecta al servidor utiliza la orden UIDL para obtener el mapeo del identificador de mensaje. De esta manera el cliente puede utilizar ese mapeo para determinar qué mensajes hay que descargar y cuáles hay que guardar al momento de la descarga.
Al igual que otros viejos protocolos de internet, POP3 utilizaba un mecanismo de firmado sin cifrado. La transmisión de contraseñas de POP3 en texto plano aún se da. En la actualidad POP3 cuenta con diversos métodos de autenticación que ofrecen una diversa gama de niveles de protección contra los accesos ilegales al buzón de correo de los usuarios. Uno de estos es APOP, el cual utiliza funciones MD5 para evitar los ataques de contraseñas. Mozilla, Eudora, Novell Evolution así como Mozilla Thunderbird implementan funciones APOP.
DIFERENCIAS ENTRE POP3 Y SITIO WEB
En cambio con POP3 se puede descargar el correo mediante programas como Thunderbird.
Es mucho más beneficioso usar POP3 aunque también depende de lo que necesite cada usuario.
Si el usuario viaja con frecuencia y cambia mucho de lugar y de ordenador es mejor usar el correo-web o webmail debido a que es más molesto tener el correo en un ordenador y no tenerlo en el que se esté usando en ese viaje.
Sin embargo con webmail puedes acceder a tu correo completo desde cualquier ordenador simplemente escribiendo la clave y la cuenta.
Si no se tiene ADSL es mejor usar la cuenta POP porque nada más se conecte se puede enviar y recibir el correo sin necesidad de abrir el navegador
jueves, 7 de junio de 2012
Virus Informaticos
•¿Que es un virus?
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
•¿como se clasifican los virus informaticos?
Virus del sector de arranque. – Infectan tanto el sector de arranque como la tabla de partición de un disco. Este tipo de normalmente intentan infectar cada uno de los discos a los que se accede en el sistema infectado, se alojan en el área donde están los archivos que se cargan a memoria principal antes de cualquier programado disk boot sector.Virus de sistema. – Producidos para afectar en primer lugar al COMMAND.COM y posteriormente el MBR. Este tipo de virus infecta archivos que la máquina utiliza como interfase con el usuario, como COMMAND.COM. De esta forma, adquieren el control para infectar todo disco que se introduzca en la computadora.Virus de archivos. – Este tipo de virus ataca los archivos. La mayor parte de ellos invaden archivos ejecutables con extensiones .EXE y .COM. La infección se produce al ejecutar el programa que contiene el virus cuando €šéste se carga en la memoria de la computadora. Luego comienza a infectar todos los archivos con las extensiones antes mencionadas al momento de ejecutarlos, autocopiándose en ellos.Virus de Macro. – Infectan documentos de MS-Word, hojas de cálculo de MS-Excel y archivos de bases de datos en MS-Access. Los virus de macro modifican las secuencias de instrucciones pregrabadas ubicadas en un documento o en plantillas de manera tal que al abrirlos ejecutan acciones no deseadas.Virus Múltiples o de multipartido (Multipartite). – Infectan archivos ejecutables y sectores de booteo simultáneamente. Utiliza una combinación de técnicas para propagarse.
Virus del sector de arranque. – Infectan tanto el sector de arranque como la tabla de partición de un disco. Este tipo de normalmente intentan infectar cada uno de los discos a los que se accede en el sistema infectado, se alojan en el área donde están los archivos que se cargan a memoria principal antes de cualquier programado disk boot sector.Virus de sistema. – Producidos para afectar en primer lugar al COMMAND.COM y posteriormente el MBR. Este tipo de virus infecta archivos que la máquina utiliza como interfase con el usuario, como COMMAND.COM. De esta forma, adquieren el control para infectar todo disco que se introduzca en la computadora.Virus de archivos. – Este tipo de virus ataca los archivos. La mayor parte de ellos invaden archivos ejecutables con extensiones .EXE y .COM. La infección se produce al ejecutar el programa que contiene el virus cuando €šéste se carga en la memoria de la computadora. Luego comienza a infectar todos los archivos con las extensiones antes mencionadas al momento de ejecutarlos, autocopiándose en ellos.Virus de Macro. – Infectan documentos de MS-Word, hojas de cálculo de MS-Excel y archivos de bases de datos en MS-Access. Los virus de macro modifican las secuencias de instrucciones pregrabadas ubicadas en un documento o en plantillas de manera tal que al abrirlos ejecutan acciones no deseadas.Virus Múltiples o de multipartido (Multipartite). – Infectan archivos ejecutables y sectores de booteo simultáneamente. Utiliza una combinación de técnicas para propagarse.
•Ejemplos de virus informaticos.
1) Caballo de Troya o Troyano (Troyan Horse): generalmente son virus que no se pueden reproducir por si solos, se ocultan bajo el aspecto de otro programa o aplicación más conocida, haciéndole suponer al usuario que ejecutandolo obtendrá otro resultado.2) Bomba Lógica (Logic Bomb): También llamado Bomba de tiempo (Time bomb). Es un programa (tipo troyano) que queda alojado en el disco de la máquina a la espera de su activación, generalmente vinculada a alguna fecha en particular o algún evento específico (como la ejecución de un programa determinado).3) Gusano (Worm): Son programas capaces de reproducirse o multiplicarse exponencialmente, en un equipo o red de computadoras, tienen como fin sobrecargar el almacenamiento del mismo hasta colapsar el sistema.4) Hoaxes (Engaños): se tratan de mensajes que se difunden por Internet, que hablan de virus peligrosos, y nos invitan a comunicarselo a todos nuestros amigos o conocidos. Generalmente vienen acompañados de comentarios técnicos para respaldar su veracidad.
1) Caballo de Troya o Troyano (Troyan Horse): generalmente son virus que no se pueden reproducir por si solos, se ocultan bajo el aspecto de otro programa o aplicación más conocida, haciéndole suponer al usuario que ejecutandolo obtendrá otro resultado.2) Bomba Lógica (Logic Bomb): También llamado Bomba de tiempo (Time bomb). Es un programa (tipo troyano) que queda alojado en el disco de la máquina a la espera de su activación, generalmente vinculada a alguna fecha en particular o algún evento específico (como la ejecución de un programa determinado).3) Gusano (Worm): Son programas capaces de reproducirse o multiplicarse exponencialmente, en un equipo o red de computadoras, tienen como fin sobrecargar el almacenamiento del mismo hasta colapsar el sistema.4) Hoaxes (Engaños): se tratan de mensajes que se difunden por Internet, que hablan de virus peligrosos, y nos invitan a comunicarselo a todos nuestros amigos o conocidos. Generalmente vienen acompañados de comentarios técnicos para respaldar su veracidad.
jueves, 24 de mayo de 2012
cuadro de generaciones de la computadoras
1° Generación (1951-1958)
|
2° Generación (1958-1964)
|
3° Generación (1964-1971)
|
4° Generación(1971-1988)
|
5° Generación(1983 al presente)
|
1. Era muy grande que ocupaba toda una habitación
2. Como era muy grande se calentaba entonces el lugar donde debería estas tendría que ser ventilado
3. Usaban tubos al vacío para procesar información.
4. Usaban cilindros magnéticos para almacenar información e instrucciones internas.
5. Usaban tarjetas perforadas para la comunicacion
6. Eran sumamente grandes, utilizaban gran cantidad de electricidad, generaban gran cantidad de calor y eran sumamente lentas.
7. Guardaban la información atraves de los cilindros magneticos
|
1. Usaban transistores para procesar información.
2. Los transistores eran más rápidos, pequeños, no se quemaban tan rápido y más confiables que los tubos al vacío
3. 200 transistores podían acomodarse en la misma cantidad de espacio que un tubo al vacío
4. Se mejoraron los programas de computadoras que fueron desarrollados durante la primera generación
5. Se comenzó a disminuir el tamaño de las computadoras
6. Usan anillo magneticos para almacenar la información
7. Se utilizan lenguajes de alto nivel no mas tarjetas perforadas
|
1. Se desarrollaron circuitos integrados para procesar información.
2. Se desarrollaron los "chips" para almacenar y procesar la información. Un "chip" es una pieza de silicio que contiene los componentes electrónicos en miniatura llamados semiconductores.
3. Otra vez las computadoras se tornan más pequeñas, más ligeras y más eficientes
4. Consumían menos electricidad, por lo tanto, generaban menos calor.
5. Las computadoras pueden llevar a cabo ambas tareas de procesamiento o análisis matemáticos
6. Dejo ser una simple compuatdora para manejar misiones aereas
7. surgio el software 8. surgio el ibm |
1. Se desarrolló el microprocesador
2. Se colocan más circuitos dentro de un "chip".
3. Se reemplaza la memoria de anillos magnéticos por la memoria de "chips" de silicio
4. Se desarrollan las microcomputadoras, o sea, computadoras personales o PC.
5. Se desarrollan las supercomputadoras.
|
1. inteligencia artificial
|
domingo, 20 de mayo de 2012
memoria ram y rom
- - La Memoria RAM puede leer/escribir sobre sí misma por lo que, es la memoria que utilizamos para los programas y aplicaciones que utilizamos día a día
jueves, 17 de mayo de 2012
T.P. informatica Nro 1 Hardware-Perifericos
Hardware
Ejercicio 1: ¿Qué aspectos debemos considerar al adquirir una PC?
Ejercicio 2: Describa los componentes que conforman la Unidad Central de Procesamiento.
Ejercicio 3: Dispositivos de Almacenamiento.
Investiga que capacidades para almacenamiento tienen los siguientes dispositivos y completa el siguiente cuadro:
1,44 Mb
|
5,14 Mb
|
100 Mb
|
256 Mb
|
512 Mb
|
700 Mb
|
800 Mb
|
1Gb
|
Más…
| |
Disco Compacto (cd)
|
X
| ||||||||
Diskette
|
X
| ||||||||
(Dvd)
|
X
| ||||||||
Pen Drive
|
X
| ||||||||
Zip
|
X
|
Ejercicio 4: Periféricos I
Observa tu computadora, y registra en un cuadro: el nombre del dispositivo.
Ejercicio 5: Dispositivos de Entrada y Salida
Identifica que tipo de dispositivos son los siguientes
Entrada
|
Salida
|
Entrada/Salida
| |
Monitor
|
X
| ||
Impresora
|
X
| ||
Scanner
|
X
| ||
Grabadoras DVD / CD
|
X
| ||
Lectoras DVD / CD
|
X
| ||
Teclado
|
X
| ||
Mouse
|
X
| ||
Lápiz óptico
|
X
| ||
Pantalla Sensible al tacto
|
X
| ||
Cámara Web
|
X
| ||
Micrófono
|
X
| ||
Audífonos
|
X
| ||
Parlantes
|
X
| ||
Plotter
|
X
| ||
Módem
| |||
Discos de Almacenamiento
|
Ejercicio 6: Conceptos
a) ¿Que significa Dual Core o Doble Núcleo?
b) ¿Que diferencia existe entre la Memoria RAM y la memoria ROM?
c) ¿Que significa que una placa madre sea integrada?
Ejercicio 7:
Analice el siguiente aviso publicitario, y luego responda las preguntas.

a) ¿Cual es la capacidad del disco rígido?
b) ¿Cuanto tiene de memoria RAM?
c) ¿Tiene lectora de diskette?
d) ¿Cuantas pulgadas tiene el monitor?
e) ¿Tiene grabadora de DVD?
Ejercicio 8:
Analice el siguiente aviso publicitario, y luego responda las preguntas.

a) ¿Que significa que el video, el sonido y la red estén “on board”?
b) ¿Qué significa 56 KBPS?
c) ¿De cuantas revoluciones por minuto es el disco rígido?
d) ¿Tiene Grabadora de DVD?
e) ¿”Intel” es la marca, el modelo o el fabricante?
Ejercicio 9: Impresoras y Scanner
a) Enumere una clasificación de impresoras
b) ¿Que es un Plotter?
c) ¿Cual es la principal función de los scanners?
d) ¿Cual es la principal función una U.P.S.?
Ejercicio 10: Indique qué configuración recomendaría para la compra de una PC para ser utilizada por un profesional de Cs.Económicas para sus tareas.
Ejercicio 11: Buscar dos publicidades de computadoras y ponerlos en el trabajo.
1) Hay que tener en cuenta la capacidad del Disco Duro, la memoria RAM, el procesador y el sistema operativo.
2) La Unidad de Procesamiento contiene la unidad de control y la unidad de aritmética y lógica.
La Unidad de Aritmética y Lógica: se encarga de hacer las operaciones aritméticas y lógicas (suma, resta, multiplicación, división)
Unidad de Control: su función es decodificar y ejecutar las instrucciones de programa, controlar el acceso a los diferentes dispositivos o periféricos.
Ejercicio 4:
Periféricos de Entrada
|
Periféricos de Salida
|
Entrada/Salida
|
Teclado
|
Impresora
|
Puerto USB
|
Mouse
|
Monitor
|
Puerto paralelo
|
Cámara
|
Altavoz
|
Puerto serie
|
Escáner
|
Lectogravadora de CD/DVD
| |
Micrófono
|
Ejercicio 6:
a) Significa que dentro del mismo dispositivo hay dos procesadores.
b) La Memoria RAM es la que se puede leer y escribir y pierde su contenido en caso de pérdida de energía, en cambio la memoria ROM es una memoria permanente y solo se puede leer.
c) Significa que tiene todos los controladores dentro de la misma placa (controlador de video, de disco, de puertos)
Ejercicio 7:
a) La capacidad de Disco es de 200 GB
b) Tiene de memoria RAM 512 megas.
c) Si, tiene unidad de diskette.
d) No está especificado.
e) Si, tiene grabadora de DVD.
Ejercicio 8:
a) Significa que están integrados en la misma placa madre.
b) Significa que puede transmitir o recibir datos a una velocidad de 56.000 Bits por segundos.
c) Tiene una velocidad de 7.200 revoluciones por minuto.
d) No menciona.
e) Es la marca del procesador.
Ejercicio 9:
a) Tenemos impresoras de matriz de punto, Laser, de chorro de tinta, entre las más comunes.
b) Es un dispositivo que se utiliza para la impresión de planos.
c) La función es capturar la información que hay en una hoja y digitalizarla.
d) La principal función es permitir que enfrente a un corte de energía una CPU siga funcionando el tiempo necesario para resguardar los datos.
Ejercicio 10:
Recomendaría el CPU con doble núcleo, por ser más rápido para los cálculos, 2 GB de RAM, Lectograbadora de DVD, 500 GB de disco rígido y Monitor de 21 pulgadas.
Ejercicio 11:
- PROCESADOR AMD APU 3.300
- MEMORIA DDR3 4 GB
- DISCO 1 TB 7200 RPM SATA III
- GRABADORA DVD 22X
- PLACA MADRE MSI A75MA-G55
- 2 CONECTORES FRONTALES USB 2.0
- 4 CONECTORES TRASEROS USB 2.0
- 2 CONECTORES TRASEROS USB 3.0
- CONECTOR DE AUDIO Y MICRÓFONO FRONTALES
- WIRELESS
- LAN RJ-45
- PUERTOS HDMI - VGA - DVI-D
- FUENTE DE PODER DE 600 WATTS
- TECLADO MULTIMEDIA
- MOUSE 1200 DPI
- PARLANTES
- MEMORIA DDR3 4 GB
- DISCO 1 TB 7200 RPM SATA III
- GRABADORA DVD 22X
- PLACA MADRE MSI A75MA-G55
- 2 CONECTORES FRONTALES USB 2.0
- 4 CONECTORES TRASEROS USB 2.0
- 2 CONECTORES TRASEROS USB 3.0
- CONECTOR DE AUDIO Y MICRÓFONO FRONTALES
- WIRELESS
- LAN RJ-45
- PUERTOS HDMI - VGA - DVI-D
- FUENTE DE PODER DE 600 WATTS
- TECLADO MULTIMEDIA
- MOUSE 1200 DPI
- PARLANTES
MSI AE 2060
- Procesador: Intel Pentium E5800
- Sistema Operativo: Windows 7 Starter Original
- Chipset: Intel G41+ICH7
- Memoria: 2GB tipo DDR3 a 1066 MHz; capacidad máxima 8GB
- Gráficos: Intel GMA X4500 integrado
- Pantalla: 20 pulgadas, forma 16:9 widescreen, resolución máxima 1600x900 pixels
- Disco rígido: 500GB SATA II
- DVD: Tray-in DVD Super Multi
- Sonido: 2 parlantes estéreo de 3W con sonido SRS Premium, conectores para micrófono y auriculares.
- Red:
- LAN 10/100/1000
- Red inalámbrica 802.11 b/g/n WiFi
- USB: 3.0 x2 y 2.0 x4
- Lector de tarjeta 6-en-1
- Webcam: 0.3 megapixels
- Ranuras de expansión 2 ranuras Mini-PCI-E
- Salida HDMI si
- Teclado y Mouse: USB
- Adaptador AC 90W/120W
- Dimensiones: 513.2x392.1x87.7 mm
Suscribirse a:
Entradas (Atom)

