jueves, 10 de julio de 2008
El Menú Inicio (parte 2)
En la parte central hay dos zonas:
La de la izquierda contiene a su vez tres áreas separadas por una línea delgada.
En el área superior aparecen programas como Internet Explorer y Correo Electrónico que gozan de esta privilegiada posición por ser programas incluidos en el paquete de Windows Vista, aunque esto es personalizable. En el área siguiente aparecen los programas que hemos estado utilizando últimamente, en el caso de la imagen Centro de Bienvenida, Paint, etc. De esta forma tenemos un acceso más rápido a los programas que más utilizamos.
Para acceder al resto de los programas tenemos el triángulo inferior Todos los programas. Al hacer clic aparecen los programas que tenemos instalados en nuestro ordenador.
En la zona de la derecha aparecen iconos para ir a las partes de Windows Vista que se usan más a menudo: la carpeta de usuario (el enlace aulaClic de la imagen) Documentos, Imágenes, Música , etc.
Desde el Panel de control podremos configurar y personalizar el aspecto de de Windows, los usuarios, el hardware...
La opción Programas predetermindados permite elegir qué programa se ejecuta para qué función o con qué archivo. También lo veremos más adelante.
Si tenemos alguna duda podremos recurrir a la Ayuda y soporte técnico que Windows nos ofrece.
Con la caja de búsqueda de la parte inferior izquierda podremos buscar ficheros y programas. Es una herramienta muy potente a la que dedicaremos un tema más adelante.
Por último, junto a la caja de búsqueda están las botones que hacen la función de Suspender el equipo y Bloquear sesión y un triángulo que nos abre un menú con la opción Cambiar de usuario, Reiniciar y Apagar. 3.3. La barra de tareas
Barra de Tareas. La barra de tareas es la que aparece en la parte inferior de la pantalla. En el extremo izquierdo está el botón Inicio, a continuación tenemos la zona de accesos rápidos, luego los programas abiertos y por último el área de notificación.
La barra de inicio rápido.
También llamada zona de lanzamiento rápido (Quick Launch), contiene iconos que se utilizan para acceder más rápidamente a un programa. Para colocar aquí un icono basta arrastrarlo desde el escritorio. Estos iconos son accesos directos que podemos crear nosotros mismos, esto lo veremos en la página siguiente.
Para ejecutarlos simplemente hay que hacer clic en alguno de ellos.
El icono que muestra la vista Flip 3D.
El icono representa el escritorio, se utiliza para minimizar las ventanas que en estos momentos tenemos abiertas para acceder más rápidamente al escritorio.
El icono representa el navegador Internet Explorer, para tener un rápido acceso a la navegación Web.
El icono abre el reproductor de Windows Media con el cual podremos escuchar música, grabar canciones, etc.
Estos son los iconos que aparecen por defecto tras la instalación de Windows Vista, y pueden quitarse. El resto de iconos de la imagen pertenecen a otras aplicaciones.
Normalmente, solo se ven dos o tres de estos iconos, y para ver el resto hay que pulsar el botón con la doble flecha.
Recuerda que podemos añadir o eliminar estos accesos arrastrándolos.
Programas abiertos.
En esta zona aparecen los botones de los programas y ventanas que están abiertos. Si el botón aparece más oscuro (da el efecto de estar pulsado) quiere decir que esa es la ventana con la que estamos trabajando en ese momento. Al hacer clic sobre cada botón nos situamos en la ventana correspondiente.
Cuando hay varios programas abiertos del mismo tipo se agrupan en un botón y no caben todos los botones en la barra, se agrupan los botones por tipo. Por ejemplo en la imagen tenemos tres carpetas abiertas agrupadas en un sólo botón. Al hacer clic se abre una ventana para que elijas una de ellos.
Si abrimos más ventanas de las que caben en la barra de tareas (que rara vez nos sucederá) aparecen unas flechas hacia arriba y hacia abajo , que nos permite ver todas las ventanas de la barra. Es como si hubiese una barra debajo de la otra y pudiésemos cambiar de una a otra.
El área de notificación.
Esta área contiene iconos que representan los programas residentes (programas que se cargan automáticamente al encender el ordenador), como los programas antivirus; programas que se están ejecutando, pero permiten minimizarse y quitar su botón de la barra de tareas para ganar espacio, como los programas de mensajería (Windows Messenger o Skype); y otras informaciones adicionales, como la hora o el estado de la conexión a Internet.
Los iconos menos usados se ocultan automáticamente, y para verlos, debemos pulsar el icono con forma de flecha.
Modificar la barra de tareas.
Por defecto, la barra de tareas está bloqueada. Pero podemos modificar su tamaño, y el de la barra de inicio rápido y el área de notificación.
Para hacerlo, primero desbloqueamos la barra, haciendo clic derecho sobre un lugar de la barra donde no haya botones, y desmarcando la opción Bloquear barra de tareas en el menú contextual.
Al desbloquearse, las distintas secciones de la barra, aparecen separadas por una franja punteada. Arrastrando con el cursor a la izquierda o derecha esta barra, aumentamos o disminuimos su tamaño. Del mismo modo, podemos añadir una "linea" más a la barra de tareas, arrastrando hacia arriba su lado superior, y volverla a disminuir haciendo lo mismo hacia abajo. Hemos de tener en cuenta, que cuanto más grande sea la barra de tareas, de menos espacio de trabajo dispondremos.
Una vez tengamos la barra a nuestro gusto, podemos volver a bloquearla.
Más adelante, veremos cómo añadir más barras a la barra de tareas.
3.4. Los Iconos y Accesos directos
Un icono, es una pequeña imagen que representa un archivo. Los iconos nos sirven para identificar de qué tipo de archivo se trata. Por ejemplo, los documentos de Word aparecen todos con el icono de Word. En el caso de los archivos ejecutables, los iconos suelen tener una imagen distinta para cada programa.
Los accesos directos son un tipo de archivo cuyo objetivo es abrir de forma inmediata el archivo al que está vinculado, ya sea un ejecutable, una carpeta, una imagen, etc... Los accesos directos los podemos crear en cualquier parte, y los distinguimos porque, aunque el icono se puede personalizar, tienen un pequeño cuadradito con una flecha es su parte inferior. Por ejemplo, cuando instalamos un programa en Windows Vista, lo normal es que todos sus archivos se instalen en una carpeta en C:\Archivos de programa\. Pero cuando queremos ejecutar la aplicación, no vamos a esa carpeta a buscar el archivo ejecutable, ya que en el proceso de instalación se crean accesos directos en el Escritorio y en una carpeta en Todos los programas, en el botón Inicio.
Por eso, aunque los accesos directos apuntan al archivo que ejecutan, son independientes, y podemos borrarlos sin que eso borre el archivo vinculado.
Para abrir un Acceso directo, igual que con otro tipo de archivo, basta con hacer doble clic sobre su icono.
3.5. Cómo organizar los iconos del escritorio
Podemos personalizar nuestro escritorio definiendo la manera en que se verán los iconos y cómo se colocarán en el escritorio.
Para definir la forma, el aspecto de los iconos:
1) Sobre el Escritorio haz clic con el botón derecho del ratón.2) Selecciona el menú Ver.3) Al desplegarse este menú puedes elegir visualizarlos como Iconos grandes, Iconos medianos o Iconos en vista clásica (más pequeños).
También puedes activar la opción de organización automática que se encarga de alinear los iconos unos debajo de otros, para poder colocar los iconos donde te plazca tendrás que desmarcar esta opción.
Marcando Alinear a la cuadrícula podrás colocar los iconos donde quieras dentro del Escritorio arrastrándolos a la posición deseada pero estos se irán alineando.
Si en un momento determinado quieres limpiar el Escritorio, por ejemplo para ver mejor la imagen de fondo, puedes desmarcar la opción Mostrar iconos del escritorio. Esto no los elimina sino que los esconde, éstos reaparecerán marcando otra vez la opción.
También puedes ordenar los iconos.
1) Sobre el Escritorio haz clic con el botón derecho del ratón.2) Selecciona el menú Ordenar por.3) Al desplegarse este menú puedes elegir organizarlos por nombre, por tipo, por tamaño, por fecha de modificación.
3.6. Cómo crear un Acceso directo en el Escritorio
Vamos a ver varias formas de crear accesos directos.
1) Seleccionar el programa o archivo del cual queremos crear un acceso directo. 2) Pulsar el botón derecho del ratón y seleccionar la opción Enviar a y luego elegir Escritorio (crear acceso directo).
Esta es otra forma de crear accesos directos.
1) Sobre el Escritorio pulsa con el botón derecho del ratón. 2) Seleccionar la opción Nuevo y luego Acceso directo . Aparecerá un cuadro de diálogo para que indiquemos el programa del cual queremos un acceso directo.3) Pinchar sobre el botón Examinar para buscar el programa.4) En el cuadro de diálogo Buscar archivos o carpetas seleccionar la unidad deseada y buscar el archivo o carpeta deseada. 5) Después de seleccionar el archivo o carpeta pulsar el botón Aceptar. 6) Seleccionar Siguiente. 7) Darle el nombre al Acceso directo.8) Pulsar Finalizar
La tercera forma de crear un acceso directo es seleccionar el archivo o carpeta y, manteniendo pulsado el botón derecho, arrastrarlo al escritorio. Al soltar el botón del ratón, aparece un menú contextual, que nos permite mover, crear una copia o un acceso directo al archivo.
Otra forma, consistiría en copiar el archivo de destino, y al hacer clic derecho donde queremos situar el acceso directo, elegir la opción Pegar acceso directo.
Para practicar estas operaciones te aconsejamos realizar Ejercicio Acceso directo
3.7. Cómo anclar al menú Inicio y al menú Inicio rápido
Al pulsar el botón de Inicio, podemos acceder a todos los programas que tenemos instalados en el equipo. Pero hay una serie de programas a los que podemos acceder directamente sin tener que pulsar en Todos los programas. La lista de programas aparece dividida en dos por una línea horizontal. Los de encima de la línea, con el nombre en negrita, son accesos al programa que podemos configurar nosotros mismos.
Para poner un programa en esa zona hay que colocar el ratón encima del icono de ese programa y pulsar el botón derecho del ratón, aparecerá un menú como el que ves en la imagen, y entonces hay que elegir la opción Anclar al menú de Inicio.
Para eliminarlo de la lista, basta con pulsar el botón derecho sobre el acceso a eliminar y elegir la opción Quitar de la lista.
Pero todavía hay una zona mejor para arrancar un programa rápidamente, es la zona situada a la derecha del botón Inicio, para colocar ahí un icono de nuestros programas más utilizados basta seleccionarlos y pulsar el botón derecho del ratón y elegir la opción Agregar a Inicio rápido, o arrastrar directamente un icono sobre esta barra.
La lista situada bajo la línea horizontal es generada automáticamente por Windows con los programas más usados recientemente.
3.8. La fecha y la hora del reloj del ordenador
El ordenador tiene un reloj situado en la parte derecha de la barra de tareas.
Si quieres conocer el día de la semana en el que estamos tendrás que situarte sobre la hora y esperar unos segundos para que aparezca la fecha completa.
También puedes consultar y modificar las propiedades del reloj con el cuadro de diálogo que ves a continuación y que aparece al hacer clic sobre la hora de la barra de tareas y luego en Cambiar la configuración de fecha y hora ...
Una vez situados en el cuadro de diálogo Fecha y hora, para cambiar la Fecha se han de seguir los siguientes pasos:
1) Hacer clic sobre el botón Cambiar fecha y hora ...
2) Para cambiar el mes sitúate sobre los triángulos que hay a izquierda y derecha del mes, según quieras retroceder o avanzar, y haz clic hasta encontar el mes de año deseado.
3) Para cambiar el día selecciona el que quieras del calendario que aparece.
4) Haz clic en el botón Aceptar si quieres que los cambios sean permanentes y que se cierre el cuadro de diálogo.
Para cambiar la Hora has de hacer lo siguiente:
1) Sitúate en la casilla de la hora que hay debajo del reloj.
2) Para cambiar la hora selecciona los dígitos de la hora y con las flechas de la derecha auméntala o disminúyela.
3) Este mismo proceso tendrás que hacerlo con los minutos y segundos.
Puedes cambiar el meridiano por el cual nos guiamos desde en el cuadro de diálogo Fecha y hora, haciendo clic en el botón Cambiar zona Horaria.y seleccionado la zona horaría del cuadro desplegable.
Para practicar estas operaciones te aconsejamos realizar Ejercicio Reloj
Tener correctamente configurada la fecha y hora es importante, ya que no es meramente un reloj informativo. La fecha que muestra el reloj es la llamada fecha de sistema, y ésta se guardará, por ejemplo, en los archivos que creemos como fecha de creación, lo que nos permite saber qué archivos son más recientes que otros.
Si disponemos de una conexión a Internet, la hora se soncroniza con un servidor especializado cada cierto tiempo.
3.9. Cómo visualizar las Barras de Herramientas
1) Hacer clic con el botón derecho del ratón sobre la barra de tareas.
2) Seleccionar la opción Barras de herramientas
3) Del menú que se despliega seleccionar la barra de herramientas que deseas visualizar.
Si al lado de la opción aparece una marca quiere decir que esa barra de herramientas está visible.
La opción Nueva Barra de herramientas, nos permite crear una barra personalizada. Para ello, deberemos crear una carpeta con los accesos directos que contendrá la barra, y elegirla al pulsar dicha opción.
3.10 Windows Sidebar y los Gadgets
Otra de las novedades de Windows Vista es su Sidebar. Se trata de un pequeño panel o barra lateral transparente que por defecto, ocupa el lado derecho del Escritorio. La función de esta Sidebar es la de agrupar los gadgets.
Los gadgets son pequeñas utilidades que hacen funciones simples, como mostrar un calendario, imágenes, velocidad del sistema... aunque podemos descargar de Internet gadgets más curiosos, como sintonizadores de emisoras de radio o sudokus.
Aunque en principio encontramos los gadgets alineados en el Sidebar, podemos colocarlos directamente en el escritorio, seleccionándolos y arrastrándolos al lugar deseado.
Para realizar acciones sobre un gadget, basta con pulsar sobre él con el botón derecho. Aparece un menú contextual que tendrá más o menos estas opciones:
· Agregar gadgets... Al pulsarlo, podremos acceder a los gadgets instalados en el equipo, para agregarlos a Windows Sidebar. Y también encontraremos enlaces para poder descargar nuevos gadgets de forma gratuita.
· Separar de Windows Sidebar. Esta opción tiene el mismo resultado que arrastrar el Gadget al escritorio, separándolos de Sidebar. Si el gadget ya está separado, entonces será la opción Adjuntar a Sidebar, lo que lo volverá a situar en el panel lateral.
· Mover nos permite cambiar su posición, aunque es más cómo arrastrarlo directamente.
· En Opacidad, podemos elegir la transparencia que tiene el gadget cuando no tiene el cursor encima.
· Dependiendo del tipo de gadget, este puede tener ciertas Opciones para su configuración.
· Por último, Cerrar gadget quita el gadget del Escritorio.
Estas opciones también aparecen en la esquina derecha del gadget seleccionado. Y encontramos también unas flechas que nos permiten mostrar más gadgets de los que caben en Windows Sidebar.
Si en algún momento mostramos el Escritorio pulsando su icono en la barra de inicio rápido, Windows Sidebar se ocultará. Para mostrarla de nuevo, sólo tenemos que pulsar sobre su icono del área de notificación .
Haciendo clic derecho sobre el icono, podemos Traer los gadgets al frente, lo que los pondrá por encima de cualquier ventana abierta.
En cambio, si no encontramos utilidad a esta herramienta y preferimos utilizar para otra cosa el espacio que ocupa del escritorio, podemos desactivarla.
Para hacerlo, al hacer clic derecho sobre su icono, encontramos la opción Salir, que cierra Windows Sidebar hasta que se reinicie sesión. Y si lo que queremos es que no vuelva a aparecer, desde el mismo menú contextual debemos entrar en las Propiedades, y ahí desmarcar la opción Iniciar Windows Sidebar cuando Windows se inicie.
4.1. Iniciar el Explorador de Windows
El Explorador es una herramienta indispensable en un Sistema Operativo ya que con ella podemos organizar y controlar los archivos y carpetas de los distintos sistemas de almacenamiento que dispongamos, como puede ser el disco duro, la unidad de CD, la unidad de DVD, la memoria USB, etc.El Explorador de Windows también es conocido como el Administrador de Archivos, a través de él podemos, por ejemplo, ver, eliminar, copiar o mover archivos y carpetas.Os aconsejamos que presteis particular atención a este tema por su gran importancia.
Puedes abrir el Explorador de varias formas, por ejemplo:
Botón Inicio, hacer clic en Todos los programas, clic en la carpeta Accesorios y buscar .
Si tienes el acceso directo definido en el escritorio , haciendo doble clic sobre él.
Desde el botón Inicio, haciendo clic en el programa si aparece directamente en el desplegable.
Desde el botón Inicio, haciendo clic en el nombre de usuario (Ricardo en nuestro caso).
Desde el botón Inicio, haciendo clic en Documentos, Imágenes, Música, o en un acceso directo a cualquier carpeta.
En cualquiera de estos casos, aparecerá la ventana del Explorador que puedes ver en el punto siguiente
La diferencia entre abrirlo de una forma o de otra es que en la última forma nos situaremos directamente en las carpetas Documentos, Imágenes o Música respectivamente.
Truco: Una forma rápida de arrancar el Explorador es colocar un acceso directo al programa en la barra de inicio rápido, o crearse un acceso directo a la carpeta que más vayamos a utilizar, por ejemplo la del usuario (Ricardo en nuestro caso) para ello basta abrir el botón Inicio y arrastar la carpeta del usuario a la barra de inicio rápido.
4.2. La Ventana del Explorador
Esta ventana es similar a la que puedes encontrar al abrir tu Explorador de Windows, puede que el aspecto cambie un poco ya que la podemos configurar a nuestro gusto como vamos a ir viendo.
Conoce el Escritorio de Windows Vista (parte 1)

Este escritorio es similar al de otros sistemas operativos de Windows anteriores, aunque se ha cuidado un poco más el aspecto y se han añadido algunos componentes.
A continuación explicamos las partes que componen el escritorio y qué función realiza cada una de ellas.
Una vez se ha cargado Windows Vista, y tras introducir nuestra contraseña, si es preciso, encontraremos el Escritorio, parecido al de la imagen. Y decimos parecido porque el Escritorio es muy personalizable y seguramente el tuyo no tenga los mismos accesos directos, fondo o color.
Por ejemplo haciendo doble clic en el icono se abre Internet Explorer.
Más adelante veremos cómo crearlos y organizarlos en el escritorio, y a lo largo del curso aprenderemos a cambiar el fondo o el estilo de color.
Historia de Internet
Las más antiguas versiones de estas ideas aparecieron a finales de los años 50. Implementaciones prácticas de estos conceptos empezaron a finales de los 60 y a lo largo de los 70. En la década de 1980, tecnologías que reconoceríamos como las bases de la moderna Internet, empezaron a expandirse por todo el mundo. En los 90 se introdujo la World Wide Web, que se hizo común.
La infraestructura de Internet se esparció por el mundo, para crear la moderna red mundial de computadoras que hoy conocemos. Atravesó los países occidentales e intentó una penetración en los países en desarrollo, creando un acceso mundial a información y comunicación sin precedentes, pero también una brecha digital en el acceso a esta nueva infraestructura. Internet también alteró la economía del mundo entero, incluyendo las implicaciones económicas de la burbuja de las .com.
Un método de conectar computadoras, prevalente sobre los demás, se basaba en el método de la computadora central o unidad principal, que simplemente consistía en permitir a sus terminales conectarse a través de largas líneas alquiladas. Este método se usaba en los años 50 por el Proyecto RAND para apoyar a investigadores como Herbert Simon, en Pittsburgh (Pensilvania), cuando colaboraba a través de todo el continente con otros investigadores de Santa Monica (California) trabajando en demostraciones de teoremas automatizadas e inteligencia artificial.
Un pionero fundamental en lo que se refiere a una red mundial, J.C.R. Licklider, comprendió la necesidad de una red mundial, según consta en su documento de enero, 1960, Man-Computer Symbiosis (Simbiosis Hombre-Computadora).
"una red de muchos [ordenadores], conectados mediante líneas de comunicación de banda ancha" las cuales proporcionan "las funciones hoy existentes de las bibliotecas junto con anticipados avances en el guardado y adquisición de información y [otras] funciones simbióticas"
J.C.R Licklider
En octubre de 1962, Licklider fue nombrado jefe de la oficina de procesado de información DARPA, y empezó a formar un grupo informal dentro del DARPA del Departamento de Defensa de los Estados Unidos para investigaciones sobre ordenadores más avanzadas. Como parte del papel de la oficina de procesado de información, se instalaron tres terminales de redes: una para la System Development Corporation en Santa Monica, otra para el Proyecto Genie en la Universidad de California (Berkeley) y otra para el proyecto Multics en el Instituto Tecnológico de Massachusetts. La necesidad de Licklider de redes se haría evidente por los problemas que esto causó.
"Para cada una de estas tres terminales, tenía tres diferentes juegos de comandos de usuario. Por tanto, si estaba hablando en red con alguien en la S.D.C. y quería hablar con alguien que conocía en Berkeley o en el M.I.T. sobre esto, tenía que irme de la terminal de la S.C.D., pasar y registrarme en la otra terminal para contactar con él.
Dije, es obvio lo que hay que hacer: si tienes esas tres terminales, debería haber una terminal que fuese a donde sea que quisieras ir y en donde tengas interactividad. Esa idea es el ARPANet."
Robert W. Taylor, co-escritor, junto con Licklider, de "The Computer as a Communications Device" (El Ordenador como un Dispositivo de Comunicación), en una entrevista con el New York Times
gogloe Docs
Google Docs es un sencillo pero potente procesador de texto y hoja de cálculo, todo en línea.
Nos permite crear nuevos documentos, editar los que ya teníamos o compartirlos en la red.
Las principales ventajas de Google Docs son:
Nuestros documentos se almacenan en línea: esto nos permite acceder a ellos desde cualquier ordenador con conexión a internet, y compartirlos con quienes nosotros queramos, permitiendo incluso su edición.
La gran cantidad de formatos que soporta: con el procesador de texto podremos editar nuestros documentos de Word, Openoffice, PDF, documentos de texto... y guardarlos con el mismo formato u otros distintos.
Su precio: Google Docs es una herramienta totalmente gratuita.
Más adelante te explicaremos detalladamente los distintos formatos.
1.2 Iniciar el programa
Si no conoces funciones básicas tales como manejar el ratón, teclado, manejar ventanas, etc. aquí puedes aprenderlas.
Para poder utilizar Google Docs debemos tener una cuenta Google (cuenta de correo GMail).
Si no tienes cuenta GMail, puedes obtener una totalmente gratuita siguiendo los pasos que aquí te explicamos.
Al ser una aplicación Web, Google Docs necesita ser utilizado a través de un navegador. Así que el primer paso será abrir una nueva ventana el nuestro.
Las imágenes que aquí mostramos pertenecen al Internet Explorer 7, pero Google Docs funciona perfectamente con cualquier navegador. Otros navegadores, como Firefox, incorporan alguna funcionalidad extra a la hora de editar documentos.
Sólo mostraremos el contenido de la ventana del navegador, para evitar confusiones a usuarios de otros navegadores. Recuerda que los botones y menús del navegador no tienen funciones especificas en Google Docs, aunque sí que podemos aprovechar las ociones del menú edición tal como hariamos en cualquier página web.
Introducción
Desde que apareció Windows XP han tenido que pasar cinco años para que apareciese Vista, el plazo más largo que se ha dado nunca entre versiones de Windows. Esto parece indicar que se ha trabajado mucho en esta nueva versión. En este tema vamos a ver las mejoras y novedades del nuevo Vista respecto de Windows XP.
A parte del nuevo diseño gráfico, las mejoras más importantes de Vista se centran en el nuevo sistema de búsqueda y la seguridad frente a ataques externos.
Hasta ahora Microsoft disponía de dos versiones básicas de Windows XP, para el entorno personal o doméstico tenía Windows XP Home y para el entorno profesional (o de negocios) el Windows XP Professional, además de Windows Media Center y Tablet PC Edition.
Con Widows Vista la cosa ha cambiado radicalmente ya que hay cinco versiones diferentes: Starter, Home Basic, Home Premium, Business y Ultimate. Además, por cuestiones legales, hay versiones con o sin Windows Media Player según el país donde se vayan a vender.
A continuación vamos a dar un paseo rápido por las novedades y mejoras de Windows Vista, a lo largo del curso iremos viendo con más detalle muchas de ellas. Luego veremos las principales características de las diferentes versiones para ayudarte a elegir la que más te interese.
Los logotipos de Windows son propiedad de Microsoft, así como las marcas registradas Windows y Windows vista. aulaClic no tiene ninguna relación con Microsoft.
1.2. Novedades de Windows Vista
Interfaz gráfico Aero. Este nuevo interfaz es el responsable del nuevo aspecto de Vista. Ahora las ventanas tienen translúcidos los bordes y proyectan una suave sombra.
El novedoso sistema Flip3D ofrece una visión en tres dimensiones de las aplicaciones abiertas, tal y como puedes ver en la imagen de la derecha. Para abrir Flip3D basta pulsar la combinación de teclas Windows + Tab., o hacer clic en el icono que hay al lado del botón Inicio. Flip3D, además de su vistosidad, sirve para cambiar de una aplicación abierta a otra, cada vez que pulsamos la tecla Tab (manteniendo pulsada Windows) la aplicación activa va cambiando.
Las ventanas siguen mostrando lo que estuviesen ejecutando, por ejemplo, si hay un vídeo, seguiremos viendo el vídeo en movimiento.
Este espectacular sistema gráfico consume bastantes recursos por lo que sólo se activa si el ordenador es capaz de soportarlo. Este proceso es automático, no se activará si tu ordenador no tiene una tarjeta gráfica adecuada o un procesador potente.
La versión en dos dimensiones se llama Flip y se activa con las teclas Alt + Tab, y presenta unas miniaturas en 2D de las aplicaiones abiertas.
control de teclas
Normalmente se utilizan las teclas de Mayúsculas, Ctrl y Alt en combinación con otras
Ctrl + G
Guardar un documento
Ctrl + Z
Deshacer la última orden
Ctrl + Alt + Sup
Si el ordenador está bloqueado para que aparezca una ventana y finalizar la operación que no responde
Ctrl + Y
Para rehacer la última orden
Ctrl + U
Abrir un fichero nuevo
Ctrl + A
Abrir un archivo
Ctrl + P
Para imprimir
Ctrl + R
Cerrar el archivo con el que se está trabajando
Ctrl + N
Pasar a negrita un texto seleccionado
Ctrl + T
Centrar el texto seleccionado
Ctrl + K
Poner en cursiva el texto seleccionado
Ctrl + C
Copiar en otra parte un texto seleccionado
Ctrl + V
Añadir o pegar en otro lugar el texto seleccionado anterior
Ctrl + X
Cortar
Ctrl + Z
Deshacer
Mayus. + Suprimir
Eliminar seleccionado sin enviar a papelera
Ctrl + Flecha Derecha
Ir al principio de la palabra siguiente
Ctrl + Flecha Izq.
Ir al principio de la palabra anterior
Ctrl + Flecha abajo
Ir al principio de párrafo siguiente
Ctrl + Flecha arriba
Ir al principio del párrafo anterior
Con un programa como ShortKeys puedes archivar o guardar un texto que debes utilizar habitualmente
Estas combinaciones de teclas te permitirán ser más rápido y eficaz en el trabajo informático
miércoles, 9 de julio de 2008
“CODIGO Y FIGURAS DE ASCII”
CODIGO ASCII
Para otros usos de este término véase ASCII (desambiguación).
Hay 95 caracteres ASCII imprimibles, numerados del 32 al 126.
El código ASCII (acrónimo inglés de American Standard Code for Information Interchange — Código Estadounidense Estándar para el Intercambio de Información), pronunciado generalmente [áski], es un código de caracteres basado en el alfabeto latino tal como se usa en inglés moderno y en otras lenguas occidentales. Fue creado en 1963 por el Comité Estadounidense de Estándares (ASA, conocido desde 1969 como el Instituto Estadounidense de Estándares Nacionales, o ANSI) como una refundición o evolución de los conjuntos de códigos utilizados entonces en telegrafía. Más tarde, en 1967, se incluyeron las minúsculas, y se redefinieron algunos códigos de control para formar el código conocido como US-ASCII.
El código ASCII utiliza 7 bits para representar los caracteres, aunque inicialmente empleaba un bit adicional (bit de paridad) que se usaba para detectar errores en la transmisión. A menudo se llama incorrectamente ASCII a otros códigos de caracteres de 8 bits, como el estándar ISO-8859-1 que es una extensión que utiliza 8 bits para proporcionar caracteres adicionales usados en idiomas distintos al inglés, como el español.
ASCII fue publicado como estándar por primera vez en 1967 y fue actualizado por última vez en 1986. En la actualidad define códigos para 33 caracteres no imprimibles, de los cuales la mayoría son caracteres de control obsoletos que tienen efecto sobre como se procesa el texto, más otros 95 caracteres imprimibles que les siguen en la numeración (empezando por el carácter espacio).
Casi todos los sistemas informáticos actuales utilizan el código ASCII o una extensión compatible para representar textos y para el control de dispositivos que manejan texto.
El código ASCII se desarrolló en el ámbito de la telegrafía, y se usó por primera vez comercialmente como un código de teleimpresión impulsado por los servicios de datos de Bell. Bell había planeado usar un código de seis bits, derivado de Fieldata, que añadía puntuación y letras minúsculas al más antiguo código de teleimpresión Baudot, pero se les convenció para que se unieran al subcomité de la Agencia de Estándares Estadounidense (ASA), que habían empezado a desarrollar el código ASCII. Baudot ayudó en la automatización del envío y recepción de mensajes telegráficos, y tomó muchas características del código Morse; sin embargo, a diferencia del código Morse, Baudot usó códigos de longitud constante. Comparado con los primeros códigos telegráficos, el código propuesto por Bell y ASA resultó en una reorganización más conveniente para ordenar listas (especialmente porque estaba ordenado alfabéticamente) y añadió características como la 'secuencia de escape'.
La Agencia de Estándares Estadounidense (ASA), que se convertiría más tarde en el Instituto Nacional Estadounidense de Estándares (ANSI), publicó por primera vez el código ASCII en 1963. El ASCII publicado en 1963 tenía una flecha apuntando hacia arriba (↑) en lugar del circunflejo (^) y una flecha apuntando hacia la izquierda en lugar del guión bajo (_). La versión de 1967 añadió las letras minúsculas, cambió los nombres de algunos códigos de control y cambió de lugar los dos códigos de control ACK y ESC de la zona de letras minúsculas a la zona de códigos de control.
ASCII fue actualizado en consecuencia y publicado como ANSI X3.4-1968, ANSI X3.4-1977, y finalmente ANSI X3.4-1986.
Otros órganos de estandarización han publicado códigos de caracteres que son idénticos a ASCII. Estos códigos de caracteres reciben a menudo el nombre de ASCII, a pesar de que ASCII se define estrictamente solamente por los estándares ASA/ANSI:
La Asociación Europea de Fabricantes de Ordenadores (ECMA) publicó ediciones de su clon de ASCII, ECMA-6 en 1965, 1967, 1970, 1973, 1983, y 1991. La edición de 1991 es idéntica a ANSI X3.4-1986.[3]
La Organización Internacional de Estandarización (ISO) publicó su versión, ISO 646 (más tarde ISO/IEC 646) en 1967, 1972, 1983 y 1991. En particular, ISO 646:1972 estableció un conjunto de versiones específicas para cada país donde los caracteres de puntuación fueron reemplazados con caracteres no ingleses. ISO/IEC 646:1991 La International Reference Version es la misma que en el ANSI X3.4-1986.
La Unión Internacional de Telecomunicaciones (ITU) publicó su versión de ANSI X3.4-1986, Recomendación ITU T.50, en 1992. A principios de la década de 1970 publicó una versión como Recomendación CCITT V.3.
DIN publicó una versión de ASCII como el estándar DIN 66003 en 1974.
El Grupo de Trabajo en Ingeniería de Internet (IETF) publicó una versión en 1969 como RFC 20, y estableció la versión estándar para Internet, basada en ANSI X3.4-1986, con la publicación de RFC 1345 en 1992.
La versión de IBM de ANSI X3.4-1986 se publicó en la literatura técnica de IBM como página de códigos 367.
El código ASCII también está incluido en su probable relevo, Unicode, constituyendo los primeros 128 caracteres (o los 'más bajos'). Algunos observadores consideran el código ASCII el estándar de software más exitoso que jamás se haya promulgado.
martes, 8 de julio de 2008
Glosario de terminos de Computacion
Almacenamiento secundario:los paquetes de discos, los discos flexibles y los discos de almacenamiento óptico son los ejemplos de medios de almacenamiento secundario. Son más económicos que la RAM y no requieren el suministro continuo de energía para conservar la información almacenada. Sin embargo cabe recalcar que el acceso a la información del almacenamiento secundario es más lento que el acceso a la memoria.
Aplicación:Cada uno de los programas que, una vez ejecutados, permiten trabajar con el ordenador: las bases de datos y los procesadores de texto son aplicaciones.
Archivo ASCII: código ASCII (acrónimo inglés de American Standard Code for Information Interchange — Código Estadounidense Estándar para el Intercambio de Información), pronunciado generalmente [áski], es un código de caracteres basado en el alfabeto latino tal como se usa en inglés moderno y en otras lenguas occidentales. Fue creado en 1963 por el Comité Estadounidense de Estándares (ASA, conocido desde 1969 como el Instituto Estadounidense de Estándares Nacionales, o ANSI) como una refundición o evolución de los conjuntos de códigos utilizados entonces en telegrafía. Más tarde, en 1967, se incluyeron las minúsculas, y se redefinieron algunos códigos de control para formar el código conocido como US-ASCII.
El código ASCII utiliza 7 bits para representar los caracteres, aunque inicialmente empleaba un bit adicional (bit de paridad) que se usaba para detectar errores en la transmisión. A menudo se llama incorrectamente ASCII a otros códigos de caracteres de 8 bits, como el estándar ISO-8859-1 que es una extensión que utiliza 8 bits para proporcionar caracteres adicionales usados en idiomas distintos al inglés, como el español.
ASCII fue publicado como estándar por primera vez en 1967 y fue actualizado por última vez en 1986. En la actualidad define códigos para 33 caracteres no imprimibles, de los cuales la mayoría son caracteres de control obsoletos que tienen efecto sobre como se procesa el texto, más otros 95 caracteres imprimibles que les siguen en la numeración (empezando por el carácter espacio).
Casi todos los sistemas informáticos actuales utilizan el código ASCII o una extensión compatible para representar textos y para el control de dispositivos que manejan texto.
Archivo de respaldo:Respaldo Archivos en respaldo Archive bit Ventajas Desventajas Completo ("Full") Todos Eliminado en todos los archivos Con este respaldo únicamente es posible recuperar toda la información Tiempo de Ejecución De Incremento ("Incremental") Archivos con archive bit activo.(Aquellos que hayan cambiado desde el último Respaldo Completo) Eliminado.
Base de datos: Una base de datos o banco de datos es un conjunto de datos pertenecientes a un mismo contexto y almacenados sistemáticamente para su posterior uso. En este sentido, una biblioteca puede considerarse una base de datos compuesta en su mayoría por documentos y textos impresos en papel e indexados para su consulta. En la actualidad, y debido al desarrollo tecnológico de campos como la informática y la electrónica, la mayoría de las bases de datos están en formato digital (electrónico), que ofrece un amplio rango de soluciones al problema de almacenar datos.
Existen unos programas denominados sistemas gestores de bases de datos, abreviado SGBD, que permiten almacenar y posteriormente acceder a los datos de forma rápida y estructurada. Las propiedades de estos SGBD, así como su utilización y administración, se estudian dentro del ámbito de la informática.
Las aplicaciones más usuales son para la gestión de empresas e instituciones públicas. También son ampliamente utilizadas en entornos científicos con el objeto de almacenar la información experimental.
Aunque las bases de datos pueden contener muchos tipos de datos, algunos de ellos se encuentran protegidos por las leyes de varios países. Por ejemplo en España, los datos personales se encuentran protegidos por la Ley Orgánica de Protección de Datos de Carácter Personal (LOPD).
BASIC: BASIC es un lenguaje de programación que originalmente fue desarrollado como una herramienta de enseñanza; se diseminó entre las microcomputadores hogareñas a partir de la década de 1980, y sigue siendo muy popular hoy en día, en muchos dialectos bastante distintos del original.
BUS: Bus es una palabra inglesa que significa "transporte". En arquitectura de computadores, un bus puede conectar lógicamente varios periféricos sobre el mismo conjunto de cables. Aplicada a la informática, se relaciona con la idea de las transferencias internas de datos que se dan en un sistema computacional en funcionamiento. En el bus todos los nodos reciben los datos aunque no se dirijan a todos éstos, los nodos a los que no van dirigidos los datos simplemente los ignoran. Por tanto, un bus es un conjunto de conductores eléctricos en forma de pistas metálicas impresas sobre la tarjeta madre del computador, por donde circulan las señales que corresponden a los datos binarios del lenguaje máquina con que opera el Microprocesador.
Los primeros buses de computadoras eran literalmente buses eléctricos paralelos con múltiples conexiones. Hoy en día el término es usado para cualquier arreglo físico que provea la misma funcionalidad lógica que un bus eléctrico paralelo. Los buses modernos pueden usar tanto conexiones paralelas como en serie, y pueden ser cableados en topología multidrop o en daisy chain, o conectados por hubs switcheados, como el caso del USB.
Bit: Bit es el acrónimo de Binary digit. (dígito binario). Un bit es un dígito del sistema de numeración binario. La Real Academia Española (RAE) ha aceptado la palabra bit con el plural bits.
Mientras que en el sistema de numeración decimal se usan diez dígitos, en el binario se usan sólo dos dígitos, el 0 y el 1. Un bit o dígito binario puede representar uno de esos dos valores, 0 ó 1.
Podemos imaginarnos un bit como una bombilla que puede estar en uno de los siguientes dos estados.El bit es la unidad mínima de almacenamiento empleada en informática, en cualquier dispositivo digital, o en la teoría de la información. Con él, podemos representar dos valores cuales quiera, como verdadero o falso, abierto o cerrado, blanco o negro, norte o sur, masculino o femenino, rojo o azul, etc. Basta con asignar uno de esos valores al estado de "apagado" (0), y el otro al estado de "encendido" (1).
Byte: Voz inglesa (pronunciada "/bait/"), que si bien la Real Academia Española ha aceptado como equivalente a octeto, es decir a ocho bits, para fines correctos, un byte debe ser considerado como una secuencia de bits contiguos, cuyo tamaño depende del código de información o código de caracteres en que sea definido. La unidad byte se representa con el símbolo B.
Se usa comúnmente como unidad básica de almacenamiento de información en combinación con los prefijos de cantidad. Originalmente el byte fue elegido para ser un submúltiplo del tamaño de palabra de un ordenador, desde seis a nueve bits (un carácter codificado estaría adaptado a esta unidad). La popularidad de la arquitectura IBM S/360 que empezó en los años 1960 y la explosión de los microordenadores o las microcomputadoras basados en microprocesadores de 8 bits en los años 1980 ha hecho obsoleta la utilización de otra cantidad que no sean 8 bits. El término octeto se utiliza ampliamente como un sinónimo preciso donde la ambigüedad es indeseable (por ejemplo, en definiciones de protocolos).
Datos: El dato (del latín datum), es una representación simbólica (numérica, alfabética, etc.), atributo o característica de una entidad. El dato no tiene valor semántico (sentido) en sí mismo, pero convenientemente tratado (procesado) se puede utilizar en la realización de cálculos o toma de decisiones. Es de empleo muy común en el ámbito informático.
En programación un dato es la expresión general que describe las características de las entidades sobre las cuales opera un algoritmo.
Descargar: Descargar es la acción informática por la cual un archivo que no reside en la máquina de un usuario pasa a estarlo mediante una transferencia a través de una red desde otra computadora que sí lo alberga; la acción se denomina download en inglés. En español también se usa la palabra bajar.
La duración del proceso variará en función del tamaño del fichero, de la velocidad de envío de la máquina que lo alberga y de la velocidad de descarga del que lo recibe.
Fuente: Fuente documental es el origen de una información, especialmente para la investigación, bien sea el periodismo, la historiografía o la producción de literatura académica en general.
Función: En el ámbito de la programación, una función es un tipo subalgoritmo, es el término para describir una secuencia de órdenes que hacen una tarea específica de una aplicación más grande.
Las declaraciones de funciones generalmente son especificadas por:
Un nombre único en el ámbito.- Nombre de la función con el que se identifica y se distingue de otras. No podrá haber otra función ni procedimiento con ese nombre (salvo sobrecarga o polimorfismo en programación orientada a objetos).
Un tipo de dato de retorno.- Tipo de dato del valor que la función devolverá al terminar su ejecución.
Una lista de parámetros.- Especificación del conjunto de argumentos (pueden ser cero, uno o más) que la función debe recibir para realizar su tarea.
El código u órdenes de procesamiento.- Conjunto de ordenes y sentencias que debe ejecutar la función.
La diferencia entre funciones y los procedimientos (otro tipo de subalgotitmos) radica en que estos últimos no devuelven un resultado.
Gigabit (Gb): Este artículo se refiere a la unidad de almacenamiento. Para otros usos véase Gigabit (desambiguación).
Un gigabit es una unidad de medida de almacenamiento informático normalmente abreviada como Gb o a veces Gbit, que equivale a 29 bits.
El gigabit está estrechamente relacionado con el gibibit, que en sistema binario es igual a 230 bits. Nótese sin embargo, que un gibibit (1.073.741.824 bits) es superior a un gigabit (1.000.000.000 bits) en mas de 7%. Esto es suficiente para que sea económicamente atractivo para los comerciantes representar ciertas clases de dispositivos de almacenamiento en (verdaderos) gigabits o gigabytes en vez de gibibits / gibibytes.
Las memorias RAM y los chips de memoria flash suelen tener una capacidad que es una potencia de dos, pero no necesariamente otros dispositivos como unidades de disco duro.
Gigabyte (GB): Un gigabyte es una unidad de medida informática cuyo símbolo es el GB, y puede equivalerse a 230 bytes o a 109 bytes, según el uso.
Como resultado de esta confusión, el término "gigabyte" resulta ambiguo, a no ser que se utilice un sólo dígito de precisión. Conforme aumenta la capacidad de almacenamiento y transmisión de los sistemas informáticos, se multiplica la diferencia entre los usos binario y decimal. El uso de la base binaria no obstante tiene ventajas durante el diseño de hardware y software. La RAM se mide casi siempre en potencias de dos.
Un Terabyte puede equivalerse a 1024 GB ó 1000 GB.
Hacker: Hacker es el neologismo utilizado para referirse a un experto (véase gurú) en varias o alguna rama técnica relacionada con la informática: programación, redes de computadoras, sistemas operativos, hardware de red/voz, etc. Se suele llamar hackeo y hackear a las obras propias de un hacker.
El término "hacker" trasciende a los expertos relacionados con la informática, para también referirse a cualquier profesional que está en la cúspide de la excelencia en su profesión, ya que en la descripción más pura, un hacker es aquella persona que le apasiona el conocimiento, descubrir o aprender nuevas cosas y entender el funcionamiento de éstas.
Hacker, usando la palabra inglesa, quiere decir divertirse con el ingenio [cleverness], usar la inteligencia para hacer algo difícil. No implica trabajar solo ni con otros necesariamente. Es posible en cualquier proyecto. No implica tampoco hacerlo con computadoras. Es posible ser un hacker de las bicicletas. Por ejemplo, una fiesta sorpresa tiene el espíritu del hack, usa el ingenio para sorprender al homenajeado, no para molestarle.
Hexadecimal: El sistema hexadecimal, a veces abreviado como hex, es el sistema de numeración posicional de base 16 —empleando por tanto 16 símbolos—. Su uso actual está muy vinculado a la informática y ciencias de la computación, pues los computadores suelen utilizar el byte u octeto como unidad básica de memoria; y, debido a que un byte representa 28 valores posibles, y esto puede representarse como , que, según el teorema general de la numeración posicional, equivale al número en base 16 10016, dos dígitos hexadecimales corresponden exactamente —permiten representar la misma línea de enteros— a un byte.
En principio dado que el sistema usual de numeración es de base decimal y, por ello, sólo se dispone de diez dígitos, se adoptó la convención de usar las seis primeras letras del alfabeto latino para suplir los dígitos que nos faltan. El conjunto de símbolos sería, por tanto, el siguiente:
Se debe notar que A = 10, B = 11, C = 12, D = 13, E = 14 y F = 15. En ocasiones se emplean letras minúsculas en lugar de mayúsculas. Como en cualquier sistema de numeración posicional, el valor numérico de cada dígito es alterado dependiendo de su posición en la cadena de dígitos, quedando multiplicado por una cierta potencia de la base del sistema, que en este caso es 16. Por ejemplo: 3E0,A16 = 3×162 + E×161 + 0×160 + A×16-1 = 3×256 + 14×16 + 0×1 + 10×0,0625 = 992,625.
El sistema hexadecimal actual fue introducido en el ámbito de la computación por primera vez por IBM en 1963. Una representación anterior, con 0–9 y u–z, fue usada en 1956 por la computadora Bendix G-15.
Hipertexto: Hipertexto, en informática, es el nombre que recibe el texto que en la pantalla de una computadora conduce a su usuario a otro texto relacionado. La forma más habitual de hipertexto en documentos es la de hipervínculos o referencias cruzadas automáticas que van a otros documentos (lexias). Si el usuario selecciona un hipervínculo, hace que el programa de la computadora muestre inmediatamente el documento enlazado. Otra forma de hipertexto es el strechtext que consiste en dos indicadores o aceleradores y una pantalla. El primer indicador permite que lo escrito pueda moverse de arriba hacia abajo en la pantalla. El segundo indicador induce al texto a que cambie de tamaño por grados.
Es importante mencionar que el hipertexto no esta limitado a datos textuales, podemos encontrar dibujos del elemento especificado, sonido o vídeo referido al tema. El programa que se usa para leer los documentos de hipertexto se llama “navegador”, el "browser", "visualizador" o "cliente" y cuando seguimos un enlace decimos que estamos navegando por la Web.
El hipertexto es una de las formas de la hipermedia, enfocada en diseñar, escribir y redactar texto en una media.
Hoja de cálculo: Una hoja de cálculo es un programa que permite manipular datos numéricos y alfanuméricos dispuestos en forma de tablas (la cual es la unión de filas y columnas). Habitualmente es posible realizar cálculos complejos con fórmulas y funciones y dibujar distintos tipos de gráficas.
Kilobyte: Un kilobyte (pronunciado /kilobáit/) es una unidad de almacenamiento de información cuyo símbolo es el kB (a veces se utiliza KB), y puede equivalerse a 210 bytes o a 103 bytes.
Las PC de IBM más antiguas, por ejemplo, tenían una capacidad máxima de 640 KB en el sentido binario, o alrededor de 640 000 caracteres de datos.
LAN (Local Area Network): Una red de área local, o red local, es la interconexión de varios ordenadores y periféricos. (LAN es la abreviatura inglesa de Local Area Network, 'red de área local'). Su extensión esta limitada físicamente a un edificio o a un entorno de hasta 100 metros. Su aplicación más extendida es la interconexión de ordenadores personales y estaciones de trabajo en oficinas, fábricas, etc., para compartir recursos e intercambiar datos y aplicaciones. En definitiva, permite que dos o más máquinas se comuniquen.
El término red local incluye tanto el hardware como el software necesario para la interconexión de los distintos dispositivos y el tratamiento de la información.
En épocas anteriores a los ordenadores personales, una empresa podía tener solamente un ordenador central, accediendo los usuarios a éste mediante terminales de ordenador con un cable simple de baja velocidad. Las redes como SNA de IBM (Arquitectura de Red de Sistemas) fueron diseñadas para unir terminales u ordenadores centrales a sitios remotos con líneas alquiladas. Las primeras LAN fueron creadas a finales de los años 1970 y se solían crear líneas de alta velocidad para conectar grandes ordenadores centrales a un solo lugar. Muchos de los sistemas fiables creados en esta época, como Ethernet y ARCNET, fueron los más populares.
El crecimiento CP/M y DOS basados en el ordenador personal significó que en un lugar físico existieran docenas o incluso cientos de ordenadores. La intención inicial de conectar estos ordenadores fue, generalmente, compartir espacio de disco e impresoras láser, pues eran muy caros en este tiempo. Había muchas expectativas en este tema desde 1983 y la industria informática declaró que el siguiente año sería “El año de las Lan”.
En realidad esta idea fracasó debido a la proliferación de incompatibilidades de la capa física y la implantación del protocolo de red, y la confusión sobre la mejor forma de compartir los recursos. Lo normal es que cada vendedor tuviera tarjeta de red, cableado, protocolo y sistema de operación de red. Con la aparición de Netware surgió una nueva solución, la cual ofrecía: soporte imparcial para los más de cuarenta tipos existentes de tarjetas, cables y sistemas operativos mucho más sofisticados que los que ofrecían la mayoría de los competidores. Netware dominaba el campo de las Lan de los ordenadores personales desde antes de su introducción en 1983 hasta mediados de los años 1990, cuando Microsoft introdujo Windows NT Advance Server y Windows for Workgroups.
De todos los competidores de Netware, sólo Banyan VINES tenía poder técnico comparable, pero Banyan ganó una base segura. Microsoft y 3Com trabajaron juntos para crear un sistema operativo de red simple el cual estaba formado por la base de 3Com's 3+Share, el Gestor de redes Lan de Microsoft y el Servidor de IBM. Ninguno de estos proyectos fue muy satisfactorio.
Lenguaje máquina: Los circuitos microprogramables son sistemas digitales, lo que significa que trabajan con dos únicos niveles de tensión. Dichos niveles, por abstracción, se simbolizan con el cero, 0, y el uno, 1, por eso el lenguaje de máquina sólo utiliza dichos signos. Esto permite el empleo de las teorías del álgebra booleana y del sistema binario en el diseño de este tipo de circuitos y en su programación.Claude Elwood Shannon, en su Analysis of Relay and Switching Circuits, y con sus experiencias en redes de conmutación, sentó las bases para la aplicación del álgebra de Boole a las redes de conmutación.
Una red de conmutación es un circuito de interruptores eléctricos que al cumplir ciertas combinaciones booleanas con las variables de entrada, define el estado de la salida. Este concepto es el núcleo de las puertas lógicas, las cuales son, por su parte, los ladrillos con que se construyen sistemas lógicos cada vez más complejos.
Shannon utilizaba el relé como dispositivo físico de conmutación en sus redes. El relé, a igual que una lámpara eléctrica, posee dos estados: 1 ó 0, esto es, está activado, encendida, o está desactivado, apagada.
El desarrollo tecnológico ha permitido evolucionar desde las redes de relés electromagnéticos de Shannon a circuitos con tubos de vacío, luego a redes transistorizadas, hasta llegar a los modernos circuitos integrados cuyas cúspide lo forman los circuitos microprogramados.
Lenguaje de programación:Con la aparicion de las computadoras desaparecen las secuencias de posiciones de llaves mecánicas que debían desconectarse para obtener una acción determinada, una clave conectada era un 1 y una llave desconectada era un 0. Una sucesión de llaves en cualquiera de sus dos posiciones definía una secuencia de ceros y unos (por ejemplo: 0100011010011101...) que venía a representar una instrucción o un conjunto de instrucciones (programa) para el ordenador (o computador) en el que se estaba trabajando. A esta primera forma de especificar programas para una computadora se la denomina lenguaje máquina o código máquina.
La necesidad de recordar secuencias de programación para las acciones usuales llevó a denominarlas con nombres fáciles de memorizar y asociar: ADD (sumar), SUB (restar), MUL (multiplicar), CALL (ejecutar subrutina), etc. A esta secuencia de posiciones se le denominó "instrucciones", y a este conjunto de instrucciones se le llamó lenguaje ensamblador.
Posteriormente aparecieron diferentes lenguajes de programación, los cuales reciben su denominación porque tienen una estructura sintáctica similar a los lenguajes escritos por los humanos.
Megabit (Mb): El Megabit (Mbit o Mb) es una unidad de medida de información muy utilizada en las transmisiones de datos de forma telemática. Con frecuencia se confunde el Megabit que equivale a 106 (1.000.000) bits, con el Mebibit que es equivalente a 220 (1.048.576) bits. La diferencia es que en el primero se aplica uno de los prefijos del SI y en el segundo se aplica uno de los prefijos binarios.
Curiosamente el sistema operativo Microsoft Windows ayuda a la confusión cuando en sus pantallas de información refleja los numeros que equivalen a potencias de base 2 pero utiliza los prefijos del SI, que son para potencias de base 10.
Cuando se expresa una velocidad de, por ejemplo, 2 Mbit/s se quiere decir que en un segundo se transmiten 2 millones de bits.
Megabyte (MB): El Megabyte (MB) es una unidad de medida de cantidad de datos informáticos. Es un múltiplo del octeto, que equivale a 106 (1.000.000 octetos) o 220 (1.048.576 octetos), según el contexto. La primera definición es más acorde al prefijo mega-, mientras que la segunda es una cantidad más práctica desde el punto de vista informático. Para ésta es más acorde emplear el mebibyte. Como los dos números están relativamente cercanos, y confundir uno con otro ha llevado ocasionalmente a problemas.
Se representa por MB y no por Mb (que correspondería a megabit) y coloquialmente se les denomina Megas. Es la unidad más típica actualmente, usándose para especificar la capacidad de la memoria RAM, de las memorias de tarjetas gráficas, de los CD-ROM, o el tamaño de los programas, de los archivos grandes, etc. La capacidad de almacenimiento se mide habitualmente en gigabytes, es decir, en miles de megabytes.
Se distingue del megabit (1.000.000 bits), con abreviación de Mbit o Mb (la "b" minúscula). Hay 8 bits en un octeto; por lo tanto, un megabyte (MB) es ocho veces más grande que un megabit (Mb).
MS-DOS: MS-DOS son las siglas de MicroSoft Disk Operating System, Sistema operativo de disco de Microsoft. Es un sistema operativo comercializado por Microsoft perteneciente a la familia DOS. Fue un sistema operativo para el IBM PC que alcanzó gran difusión.
Nanosegundo: Un nanosegundo es la milmillonésima parte de un segundo, 10-9. Este tiempo tan corto no se usa en la vida diaria, pero es de interés en ciertas áreas de la física, la química, la electrónica y en la informática. Así, un nanosegundo es la duración de un ciclo de reloj de un procesador de 1 GHz, y es también el tiempo que tarda la luz en recorrer aproximadamente 30 cm.
Nodo: El término nodo puede referirse a los siguientes conceptos:
Espacio real o abstracto en el que confluyen parte de las conexiones de otros espacios reales o abstractos que comparten sus mismas características y que a su vez también son nodos. Todos estos nodos se interrelacionan entre sí de una manera no jerárquica y conforman lo que en términos sociológicos o matemáticos se llama red.
En astronomía, cualquiera de los dos puntos en que una órbita corta a un plano de referencia que puede ser la eclíptica o el ecuador celeste. Hay dos nodos: nodo ascendente cuando el cuerpo al seguir la órbita pasa del sur al norte y nodo descendente cuando pasa del norte al sur. Ambos nodos están diametralmente opuestos. Para caracterizar una órbita, uno de los parámetros es la longitud del nodo ascendente. El punto Aries es el nodo ascendente de la eclíptica respecto al Ecuador.
En física, el nodo es todo punto de una onda estacionaria cuya amplitud es cero en cualquier momento.
En informática, un nodo es "Punto de intersección o unión de varios elementos que confluyen en el mismo lugar". Ejemplo: en una red de ordenadores cada una de las máquinas es un nodo, y si la red es Internet, cada servidor constituye también un nodo.
En Programación, concretamente en estructuras de datos un nodo es cada uno de los elementos que una lista enlazada, de un árbol o de un grafo. Cada nodo será una estructura o registro que dispondrá de varios campos, al menos uno de esos campos será un puntero o referencia a otro nodo, de forma que conocido un nodo, a partir de esa referencia, debe poder accederse a otros nodos de la estructura. Los nodos son herramientas esenciales para la construcción de estructuras de datos dinámicas.
Noticiarios y Documentales que precedía a las películas en los cines en España durante la época franquista.
En electrónica un nodo es un punto de conexión entre dos o más elementos de un circuito.
Octal:El sistema numérico en base 8 se llama octal y utiliza los dígitos 0 a 7.
Los números octales pueden construirse a partir de números binarios agrupando cada tres dígitos consecutivos de estos últimos (de derecha a izquierda) y obteniendo su valor decimal.
Por ejemplo, el número binario para 74 (en decimal) es 1001010 (en binario), lo agruparíamos como 1 001 010. De modo que el número decimal 74 en octal es 112.
En informática, a veces se utiliza la numeración octal en vez de la hexadecimal. Tiene la ventaja de que no requiere utilizar otros símbolos diferentes de los dígitos. Sin embargo, para trabajar con bytes o conjuntos de ellos, asumiendo que un byte es una palabra de 8 bits, suele ser más cómodo el sistema hexadecimal, por cuanto todo byte así definido es completamente representable por dos dígitos hexadecimales.
Es posible que la numeración octal se usara en el pasado en lugar de la decimal, por ejemplo, para contar los espacios interdigitales o los dedos distintos de los pulgares. Esto explicaría por qué en latín nueve (novem) se parece tanto a nuevo (novus). Podría tener el significado de número nuevo.
Paquete de software:Un paquete de software es una serie de programas que se distribuyen conjuntamente. Algunas de las razones para ello suelen ser que el funcionamiento de cada uno complementa o requiere a los demás, que sus objetivos están relacionados o como estrategia de mercadotecnia.
Muchos sistemas operativos modernos emplean sistemas de control de paquetes que permiten que el administrador del sistema instale o desinstale estos, sin que en ningún momento queden programas instalados que no funcionen por falta de otros incluidos en su paquete. El sistema de control de paquetes usualmente también se ocupa de mantener las dependencias entre paquetes: Si algún paquete se recuesta en el otro, el sistema se encarga de instalar este primero.
También encontramos paquetes de software en la distribución comercial de tv, ya que se suelen ofertar paquetes de software; bien por ofrecer un precio menor del que costaría cada programa por separado, bien porque sólo exista la oferta conjunta.
Pixel (picture element, elemento gráfico): Un píxel o pixel (acrónimo del inglés picture element, "elemento de imagen") es la menor unidad homogénea en color que forma parte de una imagen digital , ya sea esta una fotografía, un fotograma de vídeo o un gráfico.
Ampliando lo suficiente una imagen digital (zoom), por ejemplo en la pantalla de un ordenador, pueden observarse los píxeles que componen la imagen. Los píxeles aparecen como pequeños cuadrados o rectángulos en color, en blanco o en negro, o en matices de gris. Las imágenes se forman como una matriz rectangular de píxeles, donde cada píxel forma un área relativamente pequeña respecto a la imagen total.
En las imágenes de mapa de bits o en los dispositivos gráficos cada píxel se codifica mediante un conjunto de bits de longitud determinada (la llamada profundidad de color), por ejemplo, puede codificarse un píxel con un byte (8 bits), de manera que cada píxel admite 256 variaciones (28 variaciones con repetición de 2 valores posibles en un bit tomados de 8 en 8). En las imágenes de color verdadero, se suelen usar tres bytes para definir un color, es decir, en total podemos representar un total de 224 colores, que suman 16.777.216 opciones de color.
Para poder transformar la información numérica que almacena un píxel en un color hemos de conocer, además de la profundidad y brillo del color (el tamaño en bits del pixel), el modelo de color que estamos usando. Por ejemplo, el modelo de color RGB (Red-Green-Blue) permite crear un color componiendo tres colores básicos: el rojo, el verde y el azul. De esta forma, en función de la cantidad de cada uno de ellos que usemos veremos un resultado u otro. Por ejemplo, el color amarillo se obtiene mezclando el rojo y el verde. Las distintas tonalidades del amarillo se obtienen variando la proporción en que intervienen ambas componentes. En el modelo RGB es frecuente que se usen 8 bits para representar la proporción de cada una de las tres componentes primarias. De esta forma, cuando una de las componentes vale 0, significa que esta no interviene en la mezcla y cuando vale 255 (28 – 1) significa que interviene aportando el máximo de ese tono.
La mayor parte de los dispositivos que se usan con un ordenador (monitor, escáner,...) usan el modelo RGB.
Puerto paralelo: Un puerto paralelo es una interfaz entre una computadora y un periférico cuya principal característica es que los bits de datos viajan juntos enviando un byte completo o más a la vez. Es decir, se implementa un cable o una vía física para cada bit de datos formando un bus.
El cable paralelo es el conector físico entre el puerto paralelo y el periférico. En un puerto paralelo habrá una serie de bits de control en vías aparte que irán en ambos sentidos por caminos distintos.
En contraposición al puerto paralelo está el Puerto serie, que envía los datos bit a bit por el mismo hilo.
RAM (Random-Access Memory; memoria de acceso aleatorio): La memoria de acceso aleatorio, o memoria de acceso directo (en inglés: Random Access Memory, cuyo acrónimo es RAM), o más conocida como memoria RAM, se compone de uno o más chips y se utiliza como memoria de trabajo para programas y datos.Es un tipo de memoria temporal que pierde sus datos cuando se queda sin energía (por ejemplo, al apagar la computadora), por lo cual es una memoria volátil. Esto es cierto desde el punto de vista teórico: Científicos de la Universidad de Princeton han descubierto que existe una destrucción gradual de los datos almacenados en la memoria RAM que oscila entre unos segundos y varios minutos, siendo inversamente proporcional a la temperatura. Esto puede significar una brecha en la seguridad en tanto que las claves de acceso de cifradores de información como BitLocker quedan almacenadas en la memoria RAM.
La denominación surgió antiguamente para diferenciarlas de las memoria de acceso secuencial. Debido a que en los comienzos de la computación las memorias principales (o primarias) de las computadoras eran siempre de tipo RAM y las memorias secundarias (o masivas) eran de acceso secuencial (cintas o tarjetas perforadas), es frecuente que se hable de memoria RAM para hacer referencia a la memoria principal de una computadora, pero actualmente la denominación no es demasiado acertada.
Se trata de una memoria de semiconductor en la que se puede tanto leer como escribir información. Se utiliza normalmente como memoria temporal para almacenar resultados intermedios y datos similares no permanentes. Se dicen "de acceso aleatorio" o "de acceso directo" porque los diferentes accesos son independientes entre sí (no obstante, el resto de memorias ROM, ROM borrables y Flash, también son de acceso aleatorio). Por ejemplo, si un disco rígido debe hacer dos accesos consecutivos a sectores alejados físicamente entre sí, se pierde un tiempo en mover la cabeza lecto-grabadora hasta la pista deseada (o esperar que el sector pase por debajo, si ambos están en la misma pista), tiempo que no se pierde en la RAM. Sin embargo, las memorias que se encuentran en la computadora, son volátiles, es decir, pierde su contenido al desconectar la energía eléctrica ; pero hay memorias (como la memoria RAM flash), que no lo son porque almacenan datos.
En general, las RAMs se dividen en estáticas y dinámicas. Una memoria RAM estática mantiene su contenido inalterado mientras esté alimentada. En cambio en una memoria RAM dinámica la lectura es destructiva, es decir que la información se pierde al leerla, para evitarlo hay que restaurar la información contenida en sus celdas, operación denominada refresco.
Además, las memorias se agrupan en módulos, que se conectan a la placa base de la computadora. Según los tipos de conectores que lleven los módulos, se clasifican en módulos SIMM (Single In-line Memory Module), con 30 ó 72 contactos, módulos DIMM (Dual In-line Memory Module), con 168 contactos y módulos RIMM (RAMBUS In-line Memory Module) con 184 contactos.
Memoria RAM en ordenadores
Los chips de memoria suelen ir conectados a unas plaquitas denominadas módulos, pero no siempre esto ha sido así, ya que hasta los ordenadores del tipo 8086 los chips de memoria RAM estaban soldados directamente a la placa base.
Con los ordenadores del tipo 80386 aparecen las primeras memorias en módulos, conectados a la placa base mediante zócalos, normalmente denominados bancos de memoria, y con la posibilidad de ampliarla (esto, con los ordenadores anteriores, era prácticamente imposible).
Los primeros módulos utilizados fueron los denominados SIMM (Single In-line Memory Module). Estos módulos tenían los contactos en una sola de sus caras y podían ser de 30 contactos (los primeros), que posteriormente pasaron a ser de 72 contactos.
Hay varios tipos de memoria RAM:
Memoria DIMM
Memoria DIMMDDR
Memoria SIMM
Los pequeños chips que componen a la memoria RAM no se encuentran sueltos, sino soldados a un pequeño circuito impreso denominado módulo, que se puede encontrar en diferentes tipos y tamaños, cada uno ajustado a una necesidad concreta: (SIMM, DIMM, SO-DIMM, RIMM).
Sobre ellos se sueldan los chips de memoria RAM, de diferentes tecnologías y capacidades. Ahora bien, mientras que los ensambladores de módulos se cuentan por centenas, la lista de fabricantes de los propios chips de memoria son un número menor y sólo hay unas pocas empresas como Buffalo, Corsair, Kingston o Samsung, que en cualquier caso no superan la veintena.
La capacidad de una memoria es la cantidad de datos que puede almacenar, generalmente se expresa en bytes, KiB, MiB o GiB.
Nota : Para calcular el ancho de banda del bus de memoria se sigue la fórmula: ancho de bus en Bytes * frecuencia efectiva de trabajo en MHz. Por ejemplo, la DDR200 se llama también PC1600 porque
64 bits / 8 byte · 200 MHz = 1600 MiB/s = 1,6 GiB/s
que es la 'velocidad' de la memoria, o más correctamente su ancho de banda.
Red de área local : Una red de área local, o red local, es la interconexión de varios ordenadores y periféricos. (LAN es la abreviatura inglesa de Local Area Network, 'red de área local'). Su extensión esta limitada físicamente a un edificio o a un entorno de hasta 100 metros. Su aplicación más extendida es la interconexión de ordenadores personales y estaciones de trabajo en oficinas, fábricas, etc., para compartir recursos e intercambiar datos y aplicaciones. En definitiva, permite que dos o más máquinas se comuniquen.
El término red local incluye tanto el hardware como el software necesario para la interconexión de los distintos dispositivos y el tratamiento de la información.
En épocas anteriores a los ordenadores personales, una empresa podía tener solamente un ordenador central, accediendo los usuarios a éste mediante terminales de ordenador con un cable simple de baja velocidad. Las redes como SNA de IBM (Arquitectura de Red de Sistemas) fueron diseñadas para unir terminales u ordenadores centrales a sitios remotos con líneas alquiladas. Las primeras LAN fueron creadas a finales de los años 1970 y se solían crear líneas de alta velocidad para conectar grandes ordenadores centrales a un solo lugar. Muchos de los sistemas fiables creados en esta época, como Ethernet y ARCNET, fueron los más populares.
El crecimiento CP/M y DOS basados en el ordenador personal significó que en un lugar físico existieran docenas o incluso cientos de ordenadores. La intención inicial de conectar estos ordenadores fue, generalmente, compartir espacio de disco e impresoras láser, pues eran muy caros en este tiempo. Había muchas expectativas en este tema desde 1983 y la industria informática declaró que el siguiente año sería “El año de las Lan”.
En realidad esta idea fracasó debido a la proliferación de incompatibilidades de la capa física y la implantación del protocolo de red, y la confusión sobre la mejor forma de compartir los recursos. Lo normal es que cada vendedor tuviera tarjeta de red, cableado, protocolo y sistema de operación de red. Con la aparición de Netware surgió una nueva solución, la cual ofrecía: soporte imparcial para los más de cuarenta tipos existentes de tarjetas, cables y sistemas operativos mucho más sofisticados que los que ofrecían la mayoría de los competidores. Netware dominaba el campo de las Lan de los ordenadores personales desde antes de su introducción en 1983 hasta mediados de los años 1990, cuando Microsoft introdujo Windows NT Advance Server y Windows for Workgroups.
De todos los competidores de Netware, sólo Banyan VINES tenía poder técnico comparable, pero Banyan ganó una base segura. Microsoft y 3Com trabajaron juntos para crear un sistema operativo de red simple el cual estaba formado por la base de 3Com's 3+Share, el Gestor de redes Lan de Microsoft y el Servidor de IBM. Ninguno de estos proyectos fue muy satisfactorio.
Respaldo (Backup):Hacer una copia de seguridad o copia de respaldo (backup en inglés, el uso de este anglicismo está ampliamente extendido) se refiere a la copia de datos de tal forma que estas copias adicionales puedan restaurar un sistema después de una pérdida de información.
La copia de seguridad es útil por varias razones:
Para restaurar un ordenador a un estado operacional después de un desastre (copias de seguridad del sistema)
Para restaurar un pequeño número de ficheros después de que hayan sido borrados o dañados accidentalmente (copias de seguridad de datos).
En el mundo de la empresa, además es útil y obligatorio, para evitar ser sancionado por los órganos de control en materia de protección de datos. Por ejemplo, en España la Agencia Española de Protección de Datos (AEPD)
Normalmente las copias de seguridad se suelen hacer en cintas magnéticas, si bien dependiendo de lo que se trate podrían usarse disquetes, CD, DVD, discos ZIP, JAZ o magnético-ópticos, pendrives o pueden realizarse sobre un centro de respaldo remoto propio o vía internet.
La copia de seguridad puede realizarse sobre los datos, en los cuales se incluyen también archivos que formen parte del sistema operativo. Así las copias de seguridad suelen ser utilizadas como la última línea de defensa contra pérdida de datos, y se convierten por lo tanto en el último recurso a utilizar.
Las copias de seguridad en un sistema informático tienen por objetivo el mantener cierta capacidad de recuperación de la información ante posibles pérdidas. Esta capacidad puede llegar a ser algo muy importante, incluso crítico, para las empresas. Se han dado casos de empresas que han llegado a desaparecer ante la imposibilidad de recuperar sus sistemas al estado anterior a que se produjese un incidente de seguridad grave[cita requerida].
ROM (Read-Only Memory; memoria de sólo lectura):ROM son las siglas de read-only memory, que significa "memoria de sólo lectura": una memoria de semiconductor destinada a ser leída y no destructible, es decir, que no se puede escribir sobre ella y que conserva intacta la información almacenada, incluso en el caso de que se interrumpa la corriente (memoria no volátil). La ROM suele almacenar la configuración del sistema o el programa de arranque de la computadora.
Las memorias de sólo lectura o ROM son utilizada como medio de almacenamiento de datos en las computadoras. Debido a que no se puede escribir fácilmente, su uso principal reside en la distribución de programas que están estrechamente ligados al soporte físico de la computadora, y que seguramente no necesitarán actualización. Por ejemplo, una tarjeta gráfica puede realizar algunas funciones básicas a través de los programas contenidos en la ROM.Las computadoras domésticas a comienzos de los 80 venían con todo su sistema operativo en ROM. No había otra alternativa razonable ya que las unidades de disco eran generalmente opcionales. La actualización a una nueva versión significa usar un soldador o un grupo de interruptores DIP y reemplazar el viejo chip de ROM por uno nuevo. En el año 2000 los sistemas operativos en general ya no van en ROM. Todavía las computadoras pueden dejar algunos de sus programas en memoria ROM, pero incluso en este caso, es más frecuente que vaya en memoria flash. Los teléfonos móviles y los asistentes personales digitales (PDA) suelen tener programas en memoria ROM (o por lo menos en memoria flash).
Algunas de las consolas de videojuegos que usan programas basados en la memoria ROM son la Super Nintendo, la Nintendo 64, la Mega Drive o la Game Boy. Estas memorias ROM, pegadas a cajas de plástico aptas para ser utilizadas e introducidas repetidas veces, son conocidas como cartuchos. Por extensión la palabra ROM puede referirse también a un archivo de datos que contenga una imagen del programa que se distribuye normalmente en memoria ROM, como una copia de un cartucho de videojuego.
Una razón de que todavía se utilice la memoria ROM para almacenar datos es la velocidad ya que los discos son más lentos. Aún más importante, no se puede leer un programa que es necesario para ejecutar un disco desde el propio disco. Por lo tanto, la BIOS, o el sistema de arranque oportuno de la computadora normalmente se encuentran en una memoria ROM.
La memoria RAM normalmente es más rápida para lectura que la mayoría de las memorias ROM, por lo tanto el contenido ROM se suele traspasar normalmente a la memoria RAM cuando se utiliza.
Servidor:En informática, un servidor es una computadora que, formando parte de una red, provee servicios a otras denominadas clientes.[1]
También se suele denominar con la palabra servidor a:
Una aplicación informática o programa que realiza algunas tareas en beneficio de otras aplicaciones llamadas clientes. Algunos servicios habituales son los servicios de archivos, que permiten a los usuarios almacenar y acceder a los archivos de una computadora y los servicios de aplicaciones, que realizan tareas en beneficio directo del usuario final. Este es el significado original del término. Es posible que un ordenador cumpla simultáneamente las funciones de cliente y de servidor.
Una computador en la que se ejecuta un programa que realiza alguna tarea en beneficio de otras aplicaciónes llamadas clientes, tanto si se trata de un ordenador central (mainframe), un miniordenador, un ordenador personal, una PDA o un sistema integrado; sin embargo, hay computadoras destinadas únicamente a proveer los servicios de estos programas: estos son los servidores por antonomasia.
Un servidor no es necesariamente una máquina de última generación grande y monstruosa, no es necesariamente un superordenador; un servidor puede ser desde una computadora vieja, hasta una máquina sumamente potente (ej.: servidores web, bases de datos grandes, etc. Procesadores especiales y hasta varios gigas de memoria). Todo esto depende del uso que se le dé al servidor. Si usted lo desea, puede convertir al equipo desde el cual usted está leyendo esto en un servidor instalando un programa que trabaje por la red y a la que los usuarios de su red ingresen a través de un programa de servidor web como Apache.
A lo cual podemos llegar a la conclusión de que un servidor también puede ser un proceso que entrega información o sirve a otro proceso, el modelo cliente/servidor no necesariamente implica tener dos ordenadores, ya que un proceso cliente puede solicitar algo como una impresión a un proceso servidor en un mismo ordenador
Sistema de información: Un sistema de información (SI) es un conjunto organizado de elementos, estos elementos son de 4 tipos:
Personas.
Datos.
Actividades o técnicas de trabajo.
Recursos materiales en general (típicamente recursos informáticos y de comunicación, aunque no tienen por qué ser de este tipo obligatoriamente).
Todo ese conjunto de elementos interactuan entre si para procesar los datos y la información (incluyendo procesos manuales y automáticos) y distribuirla de la manera más adecuada posible en una determinada organización en función de sus objetivos. Normalmente el término es usado de manera errónea como sinónimo de sistema de información informático, estos son el campo de estudio de la tecnología de la información (IT), y aunque puedan formar parte de un sistema de información (como recurso material), por sí solos no se pueden considerar como sistemas de información, este concepto es más amplio que el de sistema de información informático. No obstante un sistema de información puede estar basado en el uso de computadoras, según la definición de Langefors[1] este tipo de sistemas son:
Un medio implementado tecnológicamente para grabar, almacenar y distribuir expresiones lingüísticas,
así como para extraer conclusiones a partir de dichas expresiones.
Subrutina:En computación, una subrutina o subprograma, como idea general, se presenta como un subalgoritmo que forma parte del algoritmo principal, el cual permite resolver una tarea específica.El concepto de subrutina así como su forma de uso ha ido evolucionando, dando origen a los procedimientos, las funciones (subprogramas que devuelven un valor) y los módulos (conjunto de subprogramas relacionados). Una de sus derivaciones la representan los métodos, nombre dado a los subprogramas que permiten el manejo de los objetos bajo el paradigma de la Programación Orientada a Objetos.
Tarjeta inteligente:Una tarjeta inteligente (smart card), o tarjeta con circuito integrado (TCI), es cualquier tarjeta del tamaño de un bolsillo con circuitos integrados incluidos que permitan la ejecución de cierta lógica programada. Aunque existe un diverso rango de aplicaciones, hay dos categorías principales de TCI. Las Tarjetas de memoria contienen sólo componentes de memoria no volátil y posiblemente alguna lógica de seguridad. Las tarjetas microprocesadoras contienen memoria y microprocesadores.
La percepción estándar de una tarjeta inteligente es una tarjeta microprocesadora de las dimensiones de una tarjeta de crédito (o más pequeña, como por ejemplo, tarjetas SIM o GSM) con varias propiedades especiales (ej. un procesador criptográfico seguro, sistema de archivos seguro, características legibles por humanos) y es capaz de proveer servicios de seguridad (ej. confidencialidad de la información en la memoria).
Las tarjetas no contienen baterías; la energía es suministrada por los lectores de tarjetas.
Tecnología de la información: La tecnología de información (IT), según lo definido por la asociación de la tecnología de información de América (ITAA) es “el estudio, diseño, desarrollo, implementación, soporte o dirección de los sistemas de información computarizados, en particular de software de aplicación y hardware de computadoras.” Se ocupa del uso de las computadoras y su software para convertir, almacenar, proteger, procesar, transmitir y recuperar la información. Hoy en día, el término “tecnología de información” se suele mezclar con muchos aspectos de la computación y la tecnología y el término es más reconocible que antes. La tecnología de la información puede ser bastante amplio, cubriendo muchos campos. Los profesionales TI realizan una variedad de tareas que van desde instalar aplicaciones a diseñar complejas redes de computación y bases de datos. Algunas de las tareas de los profesionales TI incluyen, administración de datos, redes, ingeniería de hardware, diseño de programas y bases de datos, así como la administración y dirección de los sistemas completos. Cuando las tecnologías de computación y comunicación se combinan, el resultado es la tecnología de la información o “infotech”. La Tecnología de la Información (IT) es un término general que describe cualquier tecnología que ayuda a producir, manipular, almacenar, comunicar, y/o esparcir información.
Topología de red:La topología de red o forma lógica de red se define como la cadena de comunicación que los nodos que conforman una red usan para comunicarse. Un ejemplo claro de esto es la topología de árbol, la cual es llamada así por su apariencia estética, la cual puede comenzar con la inserción del servicio de internet desde el proveedor, pasando por el router, luego por un switch y este deriva a otro switch u otro router o sencillamente a los hosts (estaciones de trabajo, pc o como quieran llamarle), el resultado de esto es una red con apariencia de árbol por que desde el primer router que se tiene se ramifica la distribución de internet dando lugar a la creación de nuevas redes y/o subredes tanto internas como externas. Además de la topología estética, se puede dar una topología lógica a la red y eso dependerá de lo que se necesite en el momento.
En algunos casos se puede usar la palabra arquitectura en un sentido relajado para hablar a la vez de la disposición física del cableado y de cómo el protocolo considera dicho cableado. Así, en un anillo con una MAU podemos decir que tenemos una topología en anillo, o de que se trata de un anillo con topología en estrella.
La topología de red la determina únicamente la configuración de las conexiones entre nodos. La distancia entre los nodos, las interconexiones físicas, las tasas de transmisión y/o los tipos de señales no pertenecen a la topología de la red, aunque pueden verse afectados por la misma.
UNIX:Unix (registrado oficialmente como UNIX®) es un sistema operativo portable, multitarea y multiusuario; desarrollado, en principio, en 1969 por un grupo de empleados de los laboratorios Bell de AT&T, entre los que figuran Ken Thompson, Dennis Ritchie y Douglas McIlroy.[1] [2]
«después de treinta años de su creación, UNIX sigue siendo un fenómeno»
Dennis Ritchie[3]
Hasta 2008, el propietario de la marca UNIX® es The Open Group, un consorcio de normalización industrial. Sólo los sistemas que cumplen a cabalidad y se encuentran certificados por la especificación Single UNIX Specification pueden ser denominados "UNIX®" (otros reciben la denominación "similar a un sistema Unix" o "similar a Unix").
Durante fines de la década de 1970 y principios de la década de 1980, la influencia de Unix en círculos académicos indujo a su adopción en masa (principalmente la variante BSD, que había surgido en la Universidad de California, Berkeley) en varias compañías que se iniciaban por aquel entonces[cita requerida], siendo la más destacada Sun Microsystems. Hoy en día, junto a los sistemas Unix certificados, también se pueden encontrar sistemas similares a Unix, como Linux y los derivados de BSD.
En ocasiones, el término "Unix tradicional" suele emplearse para describir a Unix o a un sistema operativo que cuenta con las características de UNIX Versión 7 o UNIX System V.
Windows:Windows es una familia de sistemas operativos desarrollados y comercializados por Microsoft. Existen versiones para hogares, empresas, servidores y dispositivos móviles, como computadores de bolsillo y teléfonos inteligentes. Hay variantes para procesadores de 16, 32 y 64 bits.
Incorpora diversas aplicaciones como Internet Explorer, el Reproductor de Windows Media, Windows Movie Maker, Windows Mail, Windows Messenger, Windows Defender, entre otros.
Desde hace muchos años es el sistema operativo más difundido y usado del mundo; de hecho la mayoría de los programas (tanto comerciales como gratuitos y libres) se desarrolla originalmente para este sistema. Todos los fabricantes del planeta dedicados a equipos basados en procesadores Intel o compatibles con éstos (excepto Apple Inc.) preinstalan Windows en su versión más reciente y todas sus variantes.
Windows Vista es la versión más reciente para computadoras personales, Windows Server 2008 para servidores y Windows Mobile 6.0 en los dispositivos móviles.
XENIX:Microsoft XENIX era un sistema operativo tipo UNIX desarrollado por Microsoft. Microsoft lo llamó así debido a que no tenía licencia para utilizar el nombre "UNIX". Es un sistema obsoleto, sin embargo ocupa poco espacio de disco y es rápido.
Zoom:Un objetivo zoom es un objetivo de distancia focal variable, es decir, aquellos en los que se puede variar a voluntad la distancia focal y, en consencuencia, el ángulo de visión.
Cuando el factor de zoom es mayor que 5x suele denominarse superzoom.
Si el zoom es motorizado, como suele ser el caso de las cámaras compactas y de video, suele llamarse power zoom.
El zoom digital suele ser un recorte de la fotografía, se elimina parte de los márgenes agrandando la parte central de la imagen para lo que se emplea solo una parte del sensor, lo que implica el uso de una cantidad menor de pixeles y por ello una reducción en la calidad de la imagen.