viernes, 12 de noviembre de 2010

Trabajo Pràctico de Informatica.

Preguntas:

1) Buscar compresores de archivo.

2) Explicar sobre su uso

3)Nombrar 10 software

4) Dibujar 10 iconos

Respuestas:

1) Un compresor de archivos es un programa que permite reducir el tamaño de archivo .

2) La utilidad fundamental de un compresor de archivo se precisa a la hora de enviar un archivo de un ordenador a otro asi como tambien conprime archivos y logra un ahorro de espacio en el disco duro. Comprimiendo los archivos se gana espacio de almacenamiento, y tiempo en el envio de archivos.

3)
* Winkar 3.93
* 7-zip

* 9,18 betq
* IZA RC 4.1.2
* Kub Archive 2.0.0.2
* ultimate- zip 501
* winzip 14.0.08708
* peqzip .34
* winpour 3.2.04214















viernes, 5 de noviembre de 2010

El peligro de chatear con extraneos



El peligro de chatear con extraños, por que se pueden hacer pasar por algun amigode tuhermano o de tu papa, y te empiezan asacar informacion. y mira lo quele pasoa al chico del chat porhablar con cualquiera. Por eso no hay que dejarse llevar ni creelea a cualquiera.

Webcam: consejos animados



No hay que ponerle la carama a cualquiera persona y mucho menos hacer esas cosas de hacerle poses y eso. Porque vos le pones la camara, y te pueden grabar, y no sabes que pueden hacer con ese video, no sabes donde lo pueden publicar.

miércoles, 20 de octubre de 2010

No te fíes de todo

El video nos enseña que no hay que hablar con cualquier persona, ni dejarte llevar por lo que quiere que hagas esa persona. La chica no se daba cuenta de lo que le podia pasar si seguis hablando con èl. Quiere decir que si no salia del agua era porque algo malo le hiba a pasar, y si sabia es porque sabia que si no salia no le hiba a pasar nada. Esto quiere decir que no hay que salir con cualquier persona, ni desconocido.

Lo que Subes no lo Bajas Mas - Think before you post 2

El video nos enseña que cuando publicas algo en el facebook, o en algun lado publico , que la gente lo pueda ver, no lo podes retirar nunca mas. Porque vos por ejemplo, subis una foto, no la sacas mas de donde la ayas puesto, porque aunque la borres, la otra persona puede haber copiado tu foto y tenerla. Esto quiere decir que no hay que subir fotos al facebook, porque despues no la podes retirar.

¿Nos conocemos? Protección de menores en redes sociales y chats




El video no enseña a que no tenes que agregar a cualquier persona al msn, al facebook, o algun otro lugar de comunicacion. No tenes que hablar tus cosas con alguien que no conoces, ni darle imformación que pueda perjudicarte. No darle imfomacion como , decirle la direccion de tu casa, ni donde vivis, ni cuantos años tenes, ni nada. Esto quiere decir que hay que ser mas cuidadoso con la imformacion de damos y a quien agregamos al msn o al facebook, que no sea alguien desconocido.

viernes, 27 de agosto de 2010

viernes, 20 de agosto de 2010

miércoles, 7 de julio de 2010

jueves, 3 de junio de 2010

Glosario de Guerreros de la red

ICMP:El Protocolo de Mensajes de Control de Internet o ICMP (por sus siglas de Internet Control Message Protocol) es el sub protocolo de control y notificación de errores del Protocolo de Internet (IP). Como tal, se usa para enviar mensajes de error, indicando por ejemplo que un servicio determinado no está disponible o que un router o host no puede ser localizado.ICMP difiere del propósito de TCP y UDP ya que generalmente no se utiliza directamente por las aplicaciones de usuario en la red. La única excepción es la herramienta ping y traceroute, que envían mensajes de petición Echo ICMP (y recibe mensajes de respuesta Echo) para determinar si un host está disponible, el tiempo que le toma a los paquetes en ir y regresar a ese host y cantidad de hosts por los que pasa .






IP:Internet Protocol (en español Protocolo de Internet) o IP es un protocolo no orientado a conexión usado tanto por el origen como por el destino para la comunicación de datos a través de una red de paquetes conmutados.












TCP:son las siglas de Transmission Control Protocol, el lenguaje que rige todas las comunicaciones entre todos los ordenadores en Internet. TCP/IP es un conjunto de instrucciones que dictan cómo se han de enviar paquetes de información por distintas redes. También tiene una función de verificación de errores para asegurarse que los paquetes llegan a su destino final en el orden apropiado.










UDP:User Datagram Protocol (UDP) es un protocolo del nivel de transporte basado en el intercambio de datagramas. Permite el envío de datagramas a través de la red sin que se haya establecido previamente una conexión, ya que el propio datagrama incorpora suficiente información de direccionamiento en su cabecera. Tampoco tiene confirmación ni control de flujo, por lo que los paquetes pueden adelantarse unos a otros; y tampoco se sabe si ha llegado correctamente, ya que no hay confirmación de entrega o recepción. Su uso principal es para protocolos como DHCP, BOOTP, DNS y demás protocolos en los que el intercambio de paquetes de la conexión/desconexión son mayores, o no son rentables con respecto a la información transmitida, así como para la transmisión de audio y vídeo en tiempo real, donde no es posible realizar retransmisiones por los estrictos requisitos de retardo que se tiene en estos caso.










PING:La utilidad ping comprueba el estado de la conexión con uno o varios equipos remotos por medio de los paquetes de solicitud de eco y de respuesta de eco (ambos definidos en el protocolo de red ICMP) para determinar si un sistema IP específico es accesible en una red. Es útil para diagnosticar los errores en redes o enrutadores IP.





PING OF DEATH:Un ping de la muerte es un tipo de ataque enviado a una computadora que consiste en mandar numerosos paquetes ICMP muy pesados (mayores a 65.535 bytes) con el fin de colapsar el sistema atacado.








FIREWALL:Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados. También es frecuente conectar al cortafuegos a una tercera red, llamada Zona desmilitarizada o DMZ, en la que se ubican los servidores de la organización que deben permanecer accesibles desde la red exterior. Un cortafuegos correctamente configurado añade una protección necesaria a la red, pero que en ningún caso debe considerarse suficiente. La seguridad informática abarca más ámbitos y más niveles de trabajo y protección.












PROXY:En el contexto de las redes informáticas, el término proxy hace referencia a un programa o dispositivo que realiza una acción en representación de otro. Su finalidad más habitual es la de servidor proxy, que sirve para permitir el acceso a Internet a todos los equipos de una organización cuando sólo se puede disponer de un único equipo conectado, esto es, una única dirección IP.












ROUTER:dispositivo para la interconexión de redes informáticas que permite asegurar el enrutamiento de paquetes entre redes o determinar la ruta que debe tomar el paquete de datos.











HUB:dispositivo que permite centralizar el cableado de una red y poder ampliarla. Esto significa que dicho dispositivo recibe una señal y repite esta señal emitiéndola por sus diferentes puertos.







SWITCH:dispositivo digital de lógica de interconexión de redes de computadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI. Su función es interconectar dos o más segmentos de red, de manera similar a los puentes (bridges), pasando datos de un segmento a otro de acuerdo con la dirección MAC de destino de las tramas en la red. LAN:es la interconexión de varias computadoras y periféricos. Su extensión está limitada físicamente a un edificio o a un entorno de 200 metros, o con repetidores podría llegar a la distancia de un campo de 1 kilómetro.









WAN: es una red punto a punto, es decir, red de paquete conmutado. Las redes WAN pueden usar sistemas de comunicación vía satélite o de radio. Fue la aparición de los portátiles y los PDA la que trajo el concepto de redes inalámbricas.








URL:es una secuencia de caracteres, de acuerdo a un formato modélico y estándar, que se usa para nombrar recursos en Internet para su localización o identificación, como por ejemplo documentos textuales, imágenes, videos, presentaciones digitales, etc.Servidor Web:es un programa que está diseñado para transferir hipertextos, páginas web o páginas HTML (HyperText Markup Language): textos complejos con enlaces, figuras, formularios, botones y objetos incrustados como animaciones o reproductores de música.









WWW:World Wide Web (o La Web) el sistema de documentos (o webs) interconectados por enlaces de hypertexto, que se ejecutan en Internet .

Guerreros de la Red 1/2 Español

Guerreros de la Red 2/2 Español

jueves, 27 de mayo de 2010

Preguntas de arpanet:

1) ¿Qué es el aprpanet?
Arpanet fue el origen de Internet como lo conocemos hoy en dí­a. Sus inicios están absolutamente relacionados con la guerra frí­a que asoló Europa durante la segunda mitad del siglo pasado.

2) ¿Cómo estaba fundametada Arpanet ?

Arpanet estaba fundamentada en una red compuesta por diferentes ordenadores en la que todos los nodos tení­an la misma importancia, consiguiendo así­, que en el caso de que alguno de ellos se veí­a manipulado o quedaba deteriorado, la red no se veí­a afectada.

3) ¿ Cómo nació la red Arpanet ?

La red Arpanet nació en mil novecientos sesenta y nueve como resultado de un proyecto de investigación del departamento de defensa norteamericano, que trataba de encontrar una ví­a de comunicación alternativa a la comunicación a través de radio, ya que se preveí­a que en el caso de una guerra nuclear, temor con fundamento en aquella época, las comunicaciones por radio se verí­an fuertemente afectadas.

4) ¿ Cómo surgio el primer programa de correos electrónicos?

Así­, en 1971 nació el primer programa de correo electrónico, mientras que en 1972 surgió la nomenclatura arroba (@). Se calcula que entorno a 1973, alrededor del setenta y cinco por ciento del tráfico de Arpanet estaba basado en correos electrónicos.

5) ¿ A qué se llama UCLA?
Se llama UCLA a la universidad de california

6) ¿Cuál fue el pricipal obstaculo con el que se encontro el desarrollo?
El principal obstáculo con el que se encontró el desarrollo de la red fue la interconexión de diferentes ordenadores, provenientes de diferentes creadores y con diferentes sistemas de comunicación.

7) ¿Arpanet se unio en otras redes mas locales ?
En 1983, Arpanet se unió a otro tipo de redes más locales, dando lugar a la actual Internet, que, poco a poco, se fue desarrollando y creciendo en número de usuarios.

8) ¿En que año dejo de existir la Arpanet?
Así­, en 1990, cuando Arpanet dejó de existir, poca gente se apercibió de este hecho, debido a la gran expansión conseguida por su sustituto, Internet.

9) ¿ En que año nació la Arpanet?
La red Arpanet nació en mil novecientos sesenta y nueve como resultado de un proyecto de investigación del departamento de defensa norteamericano, que trataba de encontrar una ví­a de comunicación alternativa a la comunicación a través de radio, ya que se preveí­a que en el caso de una guerra nuclear, temor con fundamento en aquella época, las comunicaciones por radio se verí­an fuertemente afectadas.

10) ¿ Cual fue la clave de Arpanet ?
La clave de Arpanet estaba en que los datos eran enviados mediante diferentes rutas, confluyendo finalmente en un mismo punto de destino.

miércoles, 12 de mayo de 2010


Arpanet

¿Qué fue la Arpanet?
Arpanet fue el origen de Internet como lo conocemos hoy en dí­a. Sus inicios están absolutamente relacionados con la guerra frí­a que asoló Europa durante la segunda mitad del siglo pasado.La red arpanet nació en mil novecientos sesenta y nueve como resultado de un proyecto de investigación del departamento de defensa norteamericano, que trataba de encontrar una ví­a de comunicación alternativa a la comunicación a través de radio, ya que se preveí­a que en el caso de una guerra nuclear, temor con fundamento en aquella época, las comunicaciones por radio se verí­an fuertemente afectadas.Rapante estaba fundamentada en una red compuesta por diferentes ordenadores en la que todos los nodos tení­an la misma importancia, consiguiendo así­, que en el caso de que alguno de ellos se veí­a manipulado o quedaba deteriorado, la red no se veí­a afectada. La clave de rapante estaba en que los datos eran enviados mediante diferentes rutas, confluyendo finalmente en un mismo punto de destino de esta forma, la información se desgranaba en pequeñas unidades que eran enviadas a través de la ruta menos ocupada, para reunirse en el punto de destino. con ello se conseguí­a la no existencia de ningún control centralizado, por lo que la seguridad de las comunicaciones aumentaba.las investigaciones que concluyeron en el desarrollo final de rapante fueron desarrolladas, principalmente, por la universidad de California (UCLA), aunque la financiación vino, casi exclusivamente del pentágono norteamericano. el principal obstáculo con el que se encontró el desarrollo de la red fue la interconexión de diferentes ordenadores, provenientes de diferentes creadores y con diferentes sistemas de comunicación. esto se resolvió con la estandarización de los protocolos de comunicación, surgiendo así­ los TCP/IP (transmisión control protocolo/Internet protocolo), clave en el desarrollo de la red Internet posteriormente poco a poco, rapante fue creciendo y más centros de investigación se fueron adscribiendo a la nueva red de comunicación. así­, en 1971 nació el primer programa de correo electrónico, mientras que en 1972 surgió la nomenclatura arroba (@).Se calcula que entorno a 1973, alrededor del setenta y cinco por ciento del tráfico de rapante estaba basado en correos electrónicos.en 1983, rapante se unió a otro tipo de redes más locales, dando lugar a la actual Internet, que, poco a poco, se fue desarrollando y creciendo en número de usuarios. así­, en 1990, cuando rapante dejó de existir, poca gente se apercibió de este hecho, debido a la gran expansión conseguida por su sustituto, Internet.entonces, lo que en un principio fue un proyecto militar, encaminado a proteger las comunicaciones en caso de conflicto nuclear, se convirtió, finalmente, en el invento que ha cambiado la forma de comunicación de la sociedad actual. se puede decir, por tanto, que Internet le debe a rapante su existencia.rapante fue el origen de Internet como lo conocemos hoy en día. sus inicios están absolutamente relacionados con la guerra frí­a que asoló Europa durante la segunda mitad del siglo pasado.la red rapante nació en mil novecientos sesenta y nueve como resultado de un proyecto de investigación del departamento de defensa norteamericano, que trataba de encontrar una ví­a de comunicación alternativa a la comunicación a través de radio, ya que se preveí­a que en el caso de una guerra nuclear, temor con fundamento en aquella época, las comunicaciones por radio se verí­an fuertemente afectadas.rapante estaba fundamentada en una red compuesta por diferentes ordenadores en la que todos los nodos tení­an la misma importancia, consiguiendo así­, que en el caso de que alguno de ellos se veí­a manipulado o quedaba deteriorado, la red no se veí­a afectada. la clave de rapante estaba en que los datos eran enviados mediante diferentes rutas, confluyendo finalmente en un mismo punto de destino. de esta forma, la información se desgranaba en pequeñas unidades que eran enviadas a través de la ruta menos ocupada, para reunirse en el punto de destino. con ello se conseguí­a la no existencia de ningún control centralizado, por lo que la seguridad de las comunicaciones aumentaba.las investigaciones que concluyeron en el desarrollo final de rapante fueron desarrolladas, principalmente, por la universidad de California (UCLA), aunque la financiación vino, casi exclusivamente del pentágono norteamericano. el principal obstáculo con el que se encontró el desarrollo de la red fue la interconexión de diferentes ordenadores, provenientes de diferentes creadores y con diferentes sistemas de comunicación. esto se resolvió con la estandarización de los protocolos de comunicación, surgiendo así­ los TCP/IP (transmisión control protocolo/Internet protocolo), clave en el desarrollo de la red Internet posteriormente.poco a poco, rapante fue creciendo y más centros de investigación se fueron adscribiendo a la nueva red de comunicación. así­, en 1971 nació el primer programa de correo electrónico, mientras que en 1972 surgió la nomenclatura arroba (@).se calcula que entorno a 1973, alrededor del setenta y cinco por ciento del tráfico de rapante estaba basado en correos electrónicos.en 1983, rapante se unió a otro tipo de redes más locales, dando lugar a la actual Internet, que, poco a poco, se fue desarrollando y creciendo en número de usuarios. así­, en 1990, cuando rapante dejó de existir, poca gente se apercibió de este hecho, debido a la gran expansión conseguida por su sustituto, Internet.entonces, lo que en un principio fue un proyecto militar, encaminado a proteger las comunicaciones en caso de conflicto nuclear, se convirtió, finalmente, en el invento que ha cambiado la forma de comunicación de la sociedad actual. se puede decir, por tanto, que Internet le debe a rapante su existencia.



jueves, 15 de abril de 2010

Preguntas sobre las generaciones:

1.¿Cuántas generaciones hay?
2.Nombrar características de la primera generación.

3.¿Cuál fue la computadora más exitosa de la primera generación?

4.¿Cuáles fueron los avances de la segunda generación?

5.¿Cómo surgió la tercera generación?

6.Nombrar tres características de la cuarta generación.

7.¿Qué es la ENIAC? Es la computadora mas conocida de la primera generación.

8.¿Cómo se comunicaban en la segunda generación?

9.¿Qué se invento en la segunda generación?

10.¿Qué comenzaron a usar las computadoras en la tercera generación?

11.¿Qué permitieron los circuitos integrados?

12.¿Qué cosas nuevas tuvieron las computadoras de la cuarta generación?

13.¿Qué son las computadoras de la quinta generación y en que están basadas?

14.¿Cómo eran las primeras computadoras?

15.¿qué comienzan a utilizar las computadoras de tercera generación?

16.¿por qué se caracteriza las computadoras de cuarta generación?
17.¿por qué se caracteriza la computadora de quinta generación?
18.¿a qué generación pertenece “nuestras “computadoras?
19.¿Cómo surgió la primera generación?
20.¿Qué cambios hubo de la primera generación a la segunda generación?
21.¿en que año comenzó la segunda generación? ¿Como surgió?
22.¿Cuáles eran los materiales primarios de esas generaciones transistores.
23.¿En que se diferenciaba de la segunda y de la primera?
24.¿de que forma comenzó la cuarta generación?

integración a gran escala de los circuitos integrados en un solo micro llamado chip.
25.¿Qué cambios impulso el cambio de la primera a la segunda generación?
26.¿Qué cambios impulso el cambio de la segunda a la tercera generación?
27.¿Qué cambios impulso el cambio de la tercera a la cuarta generación?

Respuestas:

1. Hay 4 generaciones

2.

Usaban tubos al vacío para procesar información.


  • Usaban tarjetas perforadas para entrar los datos y los programas.
  • Usaban cilindros magnéticos para almacenar información e instrucciones internas.
  • Eran sumamente grandes, utilizaban gran cantidad de electricidad, generaban gran cantidad de calor y eran sumamente lentas.
  • Se comenzó a utilizar el sistema binario para representar los datos.

  • 3.La computadora más exitosa de la primera generación fue la IBM 650, de la cual se produjeron varios cientos. Esta computadora que usaba un esquema de memoria secundaria llamado tambor magnético, que es el antecesor de los discos actuales.

    4.

    En esta generación las computadoras se reducen de tamaño y son de menor costo. Aparecen muchas compañías y las computadoras eran bastante avanzadas para su época como la serie 5000 de Burroughs y la ATLAS de la Universidad de Manchester. Algunas computadoras se programaban con cinta perforadas y otras por medio de cableado en un tablero.

    5.La tercera generación de computadoras emergió con el desarrollo de circuitos integrados (pastillas de silicio) en las que se colocan miles de componentes electrónicos en una integración en miniatura. Las computadoras nuevamente se hicieron más pequeñas, más rápidas, desprendían menos calor y eran energéticamente más eficientes. El ordenador IBM-360 dominó las ventas de la tercera generación de ordenadores desde su presentación en 1965. El PDP-8 de la Digital Equipment Corporation fue el primer miniordenador.

    6.

  • Se desarrolló el microprocesador.
  • Se colocan más circuitos dentro de un "chip".
  • "LSI - Large Scale Integration circuit".
  • "VLSI - Very Large Scale Integration circuit".
  • 7. Es la computadora mas conocida de la primera generación.La aparición de la computadora ENIAC (Electronic Integrator and Calculator) estructurada por John Mauchly y John Eckert, y puesta en funcionamiento en 1945, marca el inicio de nuestra era computacional. Se trataba de una máquina programable y universal a la que se podía llamar electrónica.

    8.Estaban construidas con electrónica de transistores. Se programaban con lenguajes de alto nivel

    10.El invento del transistor hizo posible una nueva generación de computadoras, más rápidas, más pequeñas, y con menores necesidades de ventilación. Sin embargo, el costo seguía siendo una porción significativa del presupuesto de una Compañía. Las computadoras de la segunda generación también utilizaban redes de núcleos magnéticos en lugar de tambores giratorios para el almacenamiento primario. Estos núcleos contenían pequeños anillos de material magnético, enlazados entre sí, en los cuales podían almacenarse datos e instrucciones.

    11. Un circuito integrado (CI), también conocido como chip o microchip, es una pastilla pequeña de material semiconductor, de algunos milímetros cuadrados de área, sobre la que se fabrican circuitos electrónicos generalmente mediante fotolitografía y que está protegida dentro de un encapsulado de plástico o cerámica. El encapsulado posee conductores metálicos apropiados para hacer conexión entre la pastilla y un circuito impreso.

    12.

  • Se desarrolló el microprocesador.
  • Se colocan más circuitos dentro de un "chip".
  • "LSI - Large Scale Integration circuit".
  • "VLSI - Very Large Scale Integration circuit".
  • Cada "chip" puede hacer diferentes tareas.
  • Un "chip" sencillo actualmente contiene la unidad de control y la unidad de aritmética/lógica. El tercer componente, la memoria primaria, es operado por otros "chips".
  • Se reemplaza la memoria de anillos magnéticos por la memoria de "chips" de silicio.
  • Se desarrollan las microcomputadoras, o sea, computadoras personales o PC.
  • Se desarrollan las supercomputadoras.
  • 13.

    En vista de la acelerada marcha de la microelectrónica, la sociedad industrial se ha dado a la tarea de poner también a esa altura el desarrollo del software y los sistemas con que se manejan las computadoras. Surge la competencia internacional por el dominio del mercado de la computación, en la que se perfilan dos líderes que, sin embargo, no han podido alcanzar el nivel que se desea: la capacidad de comunicarse con la computadora en un lenguaje más cotidiano y no a través de códigos o lenguajes de control especializados.

    Japón lanzó en 1983 el llamado "programa de la quinta generación de computadoras", con los objetivos explícitos de producir máquinas con innovaciones reales en los criterios mencionados. Y en los Estados Unidos ya está en actividad un programa en desarrollo que persigue objetivos semejantes, que pueden resumirse de la siguiente manera:

  • Se desarrollan las microcomputadoras, o sea, computadoras personales o PC.

  • Se desarrollan las supercomputadoras.

    Inteligencia artíficial:

    La inteligencia artificial es el campo de estudio que trata de aplicar los procesos del pensamiento humano usados en la solución de problemas a la computadora.

    Robótica:

    La robótica es el arte y ciencia de la creación y empleo de robots. Un robot es un sistema de computación híbrido independiente que realiza actividades físicas y de cálculo. Están siendo diseñados con inteligencia artificial, para que puedan responder de manera más efectiva a situaciones no estructuradas.

    Sistemas expertos:

    Un sistema experto es una aplicación de inteligencia artificial que usa una base de conocimiento de la experiencia humana para ayudar a la resolución de problemas.

    Redes de comunicaciones:

    Los canales de comunicaciones que interconectan terminales y computadoras se conocen como redes de comunicaciones; todo el "hardware" que soporta las interconexiones y todo el "software" que administra la transmisión.

  • 14.Las primeras computadoras que llegaron al país fueron dos Univac, que adoptó la empresa Ferrocarriles del Estado Argentino para reemplazar a las tabuladoras del centro de cómputos de la actual estación Plaza Miserere, del F.C.N.D.F. Sarmiento. Eran las mismas Univac que habían presentado en 1952 Eckart y Mauchly, los creadores de Eniac -la primer computadora del mundo-; provista por la empresa Sperry Rand (ex Remington). Además, en Transportes de Buenos Aires se instaló una IBM, y otra fue presentada en la Exposición-Feria del Sesquicentenario de la Revolución de Mayo.

    15. Son las computadoras que comienzan a utilizar circuitos integrados.


    jueves, 8 de abril de 2010

    ¿Qué es un periférico?

    Periféico: Los periféricos son dispositivos electrónico físicos que permiten que la computadora interactúe con el mundo exterior. Son considerados tambien periféricos los sistemas que almacenan o archivan la información.
    Son periféricos todos los dispositivos que ayudan al computador a interactuar con su exterior, entiendase por ello al mouse, teclado, pantalla, impresora y otros. La palabra periférico quiere decir adicional pero no esencial, aunque hoy en dia casi todos los periféricos son indispensables.
    Los periféricos permiten realizar operaciones de entrada/salida (E/S), de almacenamiento o de comunicación. Un periféricos puede conectarse con uno de los puertos que posee un computador. Los periféricos son considerados parte del hardware del computador, pero no todo el hardware utilizado por la computadora es considerado un periférico.

    Periféricos de Entrada: Los periféricos de entrada permiten que el usuario se comunique con la computadora, mediante dispositivos que ayudan al ingreso de información desde el exterior. Estos datos pueden provenir de distintas fuentes, siendo la principal un ser humano.
    Los periféricos de entrada son generadores de información, por lo que no pueden recibir ningún dato procedente del ordenador ni de cualquier otro periférico.

    Son ejemplos:









    Periéricos de Salida: Los periféricos de salida muestran al usuario el resultado de las operaciones realizadas o procesadas por el computador. Un periferico de salida recibe información la cual es procesada por el CPU para luego reproducirla (convertir sus patrones de bits internos) de manera que sea comprensible para el usuario.

    Son Ejemplos:










    Periféricos de Entrada/Salida: Los periféricos de E/S (Entrada y Salida) sirven básicamente para la comunicación de la computadora con el medio externo. Proveen el modo por el cual la información es transferida de afuera hacia adentro, y viceversa, además de compatibilizar esta transferencia a través del equilibrio de velocidad entre los diferentes medios. Entre estos componentes podemos mencionar el teclado, el monitor y la impresora.

    Son ejemplos:







    Perfiéricos de almacenamiento: Se encargan de guardar o salvar los datos de los que hace uso la CPU para que esta pueda hacer uso de ellos una vez que han sido eliminados de la memoria principal, ya que esta se borra cada vez que se apaga la computadora.

    Son ejemplos: