Calendarioxxx

Octubre 2014
LunMarMierJueVierSabDom
 << < > >>
  12345
6789101112
13141516171819
20212223242526
2728293031  

Anuncio

¿Quién está en línea?

Miembro: 0
Visitante: 1

rss Sindicación

02 Sep 2014 

ELABORE LA SIGUIENTE HOJA ELECTRONICA      
           
FACTURA    
           
NOMBRE << ESCRIBA SU NOMBRE>>      
TELEFONO << ESCRIBA SU TELEFONO>>      
           
  Pago 1      
    1=Contado      
    2=Credito      
           
CANTIDAD ARTICULO PRECIO UNITARIO PRECIO TOTAL     
2 Teclados 300      
3 Scanner 1200      
1 Impresora 2500      
ELABORADO POR:<< SU NOMBRE>> SubTotal      
Impuesto      
Descuento      
Total      
           
           
realizar:      
           
1. combinar la celda a3 hasta d3 escribir  factura (centrado), b5 con c5 para el nombre, b6 con c6 para el telefono, combinar a14 hasta b17 escribir elaborado por: su nombre,  a5 escribir nombre, a6 escribir telefono, b8 escribir pago, c8 introducir 1 para credito o 2 para contado, a10 escribir cantidad, b10 escribir articulo, c10 escribir precio unitario, d10 escribir precio total


calcular las siguientes formulas:
2. precio total = precio unitario* cantidad [copiela formula a las otras filas]
subtotal=suma de precio total      
impuesto=si el precio total > 1000 sera de un 12%  sino de un 7%  
descuento= si el pago es 1 (o sea al contado) entonces subtotal * 11% sino 0
total=subtotal - decuento + impuesto
aplicar todos los bornes a la factura
enviar a mas tardar el miercoles por correo electronico (eliorum@hotmail.com)

 3. escribir como comentario su nombre al descargar trabajo          
           
           

Admin · 71 vistas · 11 comentarios
12 Agos 2014 


Reglas de una encuesta

·         Medir las relaciones entre variables demográficas, económicas y sociales.

·         Evaluar las estadísticas demográficas como errores, omisiones e inexactitudes.

·         Conocer profundamente patrones de las variables demográficas y sus factores asociados como fecundidad y migraciones determinantes.

·         Evaluar periódicamente los resultados de un programa en ejecución.

·         Saber la opinión del público acerca de un determinado tema.

·         Investigar previamente de las características de la población para hacer las preguntas correctas.

Encuesta por muestreo

Ventajas

·         Bajo costo.

·    Información más exacta (mejor calidad) que la del censo, debido a que el menor número de encuestadores permite capacitarlos mejor y más selectivamente.

·         Es posible introducir métodos científicos objetivos de medición para corregir errores.

·         Mayor rapidez en la obtención de resultados.

·         Técnica más utilizada y que permite obtener información de casi cualquier tipo de población.

·         Gran capacidad para estandarizar datos, lo que permite su tratamiento informático y el análisis estadístico.


Desventajas

·         El planeamiento y ejecución de la investigación suele ser más complejo que si se realizara por censo.

·         Requiere para su diseño de profesionales con buenos conocimientos de teoría y habilidad en su aplicación. Hay un mayor riesgo de sesgo muestral.

·         Es necesario dar un margen de confiabilidad de los datos, una medida del error estadístico posible al no haber encuestado a la población completa. Por lo tanto deben aplicarse análisis estadísticos que permitan medir dicho error con intervalos de confianza, medidas de desviación estándar, coeficiente de variación, etc. Esto requiere de profesionales capacitados al efecto, y complica el análisis de las conclusiones.

Software y herramientas para procesar encuestas

Existen en el mercado un sinnúmero de herramientas de software profesionales para realizar el procesamiento de la encuesta de forma eficiente y productiva. El tipo de software a utilizar dependerá en gran medida de la metodología de aplicación del instrumento en campo, es decir, si la encuesta será autoadministrada o administrada mediante entrevista personal; igualmente, el tipo de software dependerá del medio de captura, bien sea papel (PAPI), web (CAWI), entrevista telefónica (CATI) o dispositivos móviles (CAPI). Algunas herramientas para el escritorio o para la web ofrecen una facilidad llamada OLAP, lo cual permite almacenar los datos en un formato cúbico y así poder rotar las dimensiones de análisis para obtener múltiples vistas de la información y poder analizar fácilmente cada pregunta del cuestionario por sus variables de análisis (sexo, ciudad, edad, estrato social, etcétera).

 


Admin · 94 vistas · 7 comentarios
12 Agos 2014 


Características



Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos.

Una de las características es la posibilidad que tienen de diseminarse por medio de replicas y copias. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada.

Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de parada productiva, tiempo de reinstalación, etc.

Hay que tener en cuenta que cada virus plantea una situación diferente.


Métodos de propagación



Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos.

En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o imprevistos. Dichos comportamientos pueden dar una pista del problema y permitir la recuperación del mismo.

Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:

·        Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto).

·        Ingeniería social, mensajes como ejecute este programa y gane un premio, o, más comúnmente: Haz 2 clics y gana 2 tonos para móvil gratis..

·        Entrada de información en discos de otros usuarios infectados.

·        Instalación de software modificado o de dudosa procedencia.


En el sistema Windows puede darse el caso de que la computadora pueda infectarse sin ningún tipo de intervención del usuario (versiones Windows 2000, XP y Server 2003) por virus como Blaster, Sasser y sus variantes por el simple hecho de estar la máquina conectada a una red o a Internet. Este tipo de virus aprovechan una vulnerabilidad de desbordamiento de buffer y puertos de red para infiltrarse y contagiar el equipo, causar inestabilidad en el sistema,
mostrar mensajes de error, reenviarse a otras máquinas mediante la red local
 o internet y hasta reiniciar el sistema, entre otros daños. En las últimas versiones de Windows 2000, XP y Server 2003 se ha corregido este problema en su mayoría.


Métodos de protección



Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.


Activos


·        Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad. Por ejemplo, al verse que se crea un archivo llamado Win32.EXE.vbs en la carpeta C:Windows%System32% en
segundo plano, ve que es comportamiento sospechoso, salta y avisa al usuario.


·        Filtros de Ficheros: consiste en generar filtros de ficheros dañinos si el computador está conectado a una red.
Estos filtros pueden usarse, por ejemplo, en el sistema de corres
 o usando técnicas de firewall. En general, este sistema proporciona una seguridad donde no se requiere la intervención del usuario,
puede ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva.


Pasivos


·        Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus.

·        No instalar software "pirata", pues puede tener dudosa procedencia.

·        No abrir mensajes provenientes de una dirección electrónica desconocida.

·        No aceptar e-mails de desconocidos.

·        Informarse y utilizar sistemas operativos más seguros.

·        No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o incorporar macros en su interior.


Tipos de virus



Existen diversos tipos de virus, varían según su función o la manera en que este se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están:

·        Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.

·        Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.

·   Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.


·        Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de losinternautas novatos.


·        Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga una ventana que diga: OMFG!! No se puede
cerrar!.

Otros tipos por distintas caracterísitcas son los que se relacionan a continuación:

Virus residentes

La característica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados. Algunos ejemplos de este tipo de virus son: Randex, CMJ, Meve, MrKlunky.

Virus de acción directa

Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al cumplirse una determinada condición, se activan y buscan los ficheros ubicados dentro de su mismo directorio para contagiarlos.

Virus de sobreescritura

Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles.

Virus de boot (bot_kill) o de arranque

Los términos boot o sector de arranque hacen referencia a una sección muy importante de un disco o unidad de almacenamiento CD,DVD, memorias USB etc. En ella se guarda la información esencial sobre las características del disco y se encuentra un programa que permite arrancar el ordenador. Este tipo de virus no infecta ficheros, sino los discos que los contienen. Actúan infectando en primer lugar el sector de arranque de los dispositivos de almacenamiento. Cuando un ordenador se pone en marcha con un dispositivo de almacenamiento, el virus de boot infectará a su vez el disco duro.


Los virus de boot no pueden afectar al ordenador mientras no se intente poner en marcha a éste último con un disco infectado. Por tanto, el mejor modo de defenderse contra ellos es proteger los dispositivos de almacenamiento contra escritura y no arrancar nunca el ordenador con uno de estos dispositivos desconocido en el
ordenador.


Algunos ejemplos de este tipo de virus son: Polyboot.B, AntiEXE.

Virus de enlace o directorio

Los ficheros se ubican en determinadas direcciones (compuestas básicamente por unidad de disco y directorio), que el sistema operativo conoce para poder localizarlos y trabajar con ellos.


Los virus de enlace o directorio alteran las direcciones que indican donde se almacenan los ficheros. De este modo, al intentar ejecutar un programa (fichero con extensión EXE o COM) infectado por un virus de enlace, lo que se hace en realidad es ejecutar el virus, ya que éste habrá modificado la dirección donde se encontraba originalmente el programa, colocándose en su lugar.


Una vez producida la infección, resulta imposible localizar y trabajar con los ficheros originales.

Virus cifrados

Más que un tipo de virus, se trata de una técnica utilizada por algunos de ellos, que a su vez pueden pertenecer a otras clasificaciones. Estos virus se cifran a sí mismos para no ser detectados por los programas antivirus. Para realizar sus actividades, el virus se descifra a sí mismo y, cuando ha finalizado, se vuelve a cifrar.

Virus polimórficos

Son virus que en cada infección que realizan se cifran de una forma distinta (utilizando diferentes algoritmos y claves de cifrado). De esta forma, generan una elevada cantidad de copias de sí mismos e impiden que los antivirus los localicen a través de la búsqueda de cadenas o firmas, por lo que suelen ser los virus más costosos de
detectar.


Virus multipartites

Virus muy avanzados, que pueden realizar múltiples infecciones, combinando diferentes técnicas para ello. Su objetivo es cualquier elemento que pueda ser infectado: archivos, programas, macros, discos, etc.

Virus del fichero

Infectan programas o ficheros ejecutables (ficheros con extensiones EXE y COM). Al ejecutarse el programa infectado, el virus se activa, produciendo diferentes efectos.

Virus de FAT

La tabla de asignación de ficheros o FAT (del inglés File Allocation Table) es la sección de un disco utilizada para enlazar la información contenida en éste. Se trata de un elemento fundamental en el sistema. Los virus que atacan a este elemento son especialmente peligrosos, ya que impedirán el acceso a ciertas partes del disco, donde se almacenan los ficheros críticos para el normal funcionamiento del ordenador.


Acciones de los virus



Algunas de las acciones de algunos virus son:

·        Unirse a un programa instalado en el computador permitiendo su propagación.

·        Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas.

·        Ralentizar o bloquear el computador.

·  Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo.

·        Reducir el espacio en el disco.

·        Molestar al usuario cerrando ventanas, moviendo el ratón...

 


Admin · 176 vistas · 13 comentarios
25 Jul 2014 


Hardware necesario en  el equipo para formar parte de una red inalámbrica

El equipo necesita un adaptador de red interno o externo. Para comprobar si el equipo dispone de un adaptador de red inalámbrico, hacer lo siguiente:

·         Para abrir Conexiones de red, haga clic en el botón Inicio y, a continuación, haga clic en Panel de control. En el cuadro de búsqueda, escriba adaptador y, en Centro de redes y recursos compartidos, haga clic en Ver conexiones de red.

Aquí se muestran los adaptadores instalados en el equipo.

 Intensidad de la señal inalámbrica tarea

En la lista de redes inalámbricas disponibles, verá un símbolo  que muestra la intensidad de la señal inalámbrica para cada red. Cuantas más barras haya, mejor será la señal. Una señal fuerte (cinco barras) normalmente significa que la red inalámbrica está cerca o que no hay interferencias. Para obtener un mayor rendimiento, conéctese a la red inalámbrica con la señal más fuerte. Sin embargo, si una red no segura tiene una señal más fuerte que una red con seguridad habilitada, es más seguro para sus datos que se conecte a esta última (aunque para hacerlo debe ser un usuario autorizado de esa red). Para mejorar la intensidad de la señal, puede acercar el equipo al enrutador o al punto de acceso inalámbrico, o bien mover estos dispositivos para evitar que se encuentren cerca de fuentes de interferencias, como paredes de ladrillo o paredes que contienen vigas de soporte metálicas. Para ver una lista de redes inalámbricas disponibles, hacer lo siguiente:

·         Para abrir Conectarse a una red, haga clic en el icono de la red ( o  ) en el área de notificación.

 riesgos de conectarse a una red inalámbrica pública tarea

Las redes inalámbricas públicas son prácticas, pero si no están protegidas adecuadamente, conectarse a ellas puede resultar arriesgado. Si es posible, conéctese solo a redes inalámbricas que requieran una clave de seguridad de red o que usen otro tipo de seguridad, como un certificado. La información que se envía a través de esas redes se cifra, lo que puede ayudar a proteger el equipo de accesos no autorizados. En la lista de redes inalámbricas disponibles, cada red no segura tiene una etiqueta. Si se conecta a una red que no es segura, tenga en cuenta que cualquier usuario con las herramientas adecuadas podrá ver todo lo que hace, incluidos los sitios web que visita, los archivos que envía y recibe y los nombres de usuario y las contraseñas que usa. No debe enviar ni recibir documentos o visitar sitios web que contengan información personal, como datos bancarios, mientras esté conectado a una red con estas características.

¿Cómo se detecta una red inalámbrica que no se encuentra en la lista de redes disponibles?

Si se ha conectado anteriormente a la red, asegúrese de que su equipo esté dentro del alcance de la red, de que el enrutador o el punto de acceso esté encendido (si tiene acceso al enrutador o al punto de acceso) y que el conmutador inalámbrico en su equipo esté encendido. No todos los equipos tienen un conmutador; si el suyo tiene uno, normalmente se encuentra en la parte delantera o lateral del equipo. Si no se ha conectado a la red, es posible que la difusión esté desactivada y tenga que agregar la red manualmente. Para agregar una red que no difunda una señal inalámbrica, seguir estos pasos:

1.       Para abrir Administrar redes inalámbricas, haga clic en el botón Inicio y haga clic en Panel de control. En el cuadro de búsqueda, escriba inalámbricas y, a continuación, haga clic en Administrar redes inalámbricas.

2.       Haga clic en Agregar y, a continuación, en Crear un perfil de red manualmente.

3.       Escriba la información de red.

4.       Si desea que Windows se conecte automáticamente cuando la red esté en el alcance, seleccione la casilla Iniciar esta conexión automáticamente.

5.       Active la casilla Conectarse aunque la red no sea de difusión, haga clic en Siguiente y, a continuación, en Cerrar.

 

Nota

·         Si selecciona esta opción, puede poner en riesgo la privacidad de su equipo. Si no se configuran redes ocultas, se impide que el equipo difunda su ubicación y esto sirve para mejorar la seguridad de su equipo.

La red se agregará a la lista de redes y estará disponible para conectarse a ella cuando el equipo esté en el alcance de la red. Para conectar a la red, siga estos pasos:

1.       Para abrir Conectarse a una red, haga clic en el icono de la red ( o  ) en el área de notificación.

2.       Haga clic en Red sin nombre y después escriba la información de red.

La red se agregará a la lista de redes y estará disponible para conexiones futuras cuando el equipo se encuentre dentro de su alcance.

¿Qué se necesita para copiar la configuración de red inalámbrica a otros equipos y dispositivos de la red?

Los otros equipos y dispositivos de la red necesitan saber cómo comunicarse con el enrutador inalámbrico para poder enviar y recibir información. Cada equipo o dispositivo necesita opciones de configuración tales como el nombre de red y la clave de seguridad de red para poder comunicarse con el enrutador.

¿Se puede usar software diferente de Windows para administrar las conexiones de red inalámbricas?

Sí. Aunque la configuración de red inalámbrica automática está habilitada de forma predeterminada en Windows, puede deshabilitarla mediante la instalación y el uso de un programa diferente. Muchos adaptadores de red incluyen su propio software de administración inalámbrica. Si usa otro programa para administrar las conexiones de red inalámbricas y desea usar Windows, siga estos pasos:

1.       Apague o deshabilite el otro programa.

2.       Para abrir la ventana Símbolo del sistema, haga clic en el botón Inicio . En el cuadro de búsqueda, escriba Símbolo del sistema y, a continuación, en la lista de resultados, haga clic en Símbolo del sistema.

3.       Escriba netsh wlan show settings.

Si la configuración automática de red inalámbrica está deshabilitada, verá el mensaje La lógica de configuración automática está deshabilitada en la interfaz "nombre de la interfaz".

4.       Para habilitar la configuración automática, escriba set autoconfig enabled=yes interface="nombre de la interfaz".

Configuración de una red inalámbrica

Una red inalámbrica ofrece los últimos avances en flexibilidad de red, y configurar una es más sencillo de lo que puede parecerle.

Obtención del equipo correcto

Para poder configurar la red inalámbrica, necesita los siguientes elementos:

Módem y conexión a Internet de banda ancha

Enrutador inalámbrico

Adaptadores de red inalámbrica

Configuración del módem y de la conexión a Internet

Una vez que se tenga todo el equipo, hay que  configurar el módem y la conexión a Internet. Si el proveedor de acceso a Internet (ISP) no configuró el módem, seguir las instrucciones suministradas con el módem para conectarlo al equipo y a Internet. Si va a conectarse mediante una línea de suscriptor digital (ADSL), conectar el módem a un conector telefónico. Si va a conectarse mediante cable, conectar el módem a un conector de cable.

Colocación del enrutador inalámbrico

Colocar el enrutador inalámbrico en el lugar donde reciba la mejor señal con el mínimo de interferencias. Para obtener mejores resultados, seguir las siguientes  sugerencias:

·         Coloque el enrutador inalámbrico en una ubicación central. Coloque el enrutador lo más cerca que pueda del centro de la casa para aumentar la potencia de la señal inalámbrica en toda la casa.

·         Coloque el enrutador inalámbrico alejado del suelo, de las paredes y de objetos metálicos, como archivadores metálicos. Cuantas menos obstrucciones físicas haya entre el equipo y la señal del enrutador, más posibilidades tendrá de usar la potencia de señal completa del enrutador.

·         Reduzca las interferencias. El equipo de red 802.11g usa una radiofrecuencia de 2,4 gigahercios (GHz). Es la misma frecuencia que usan la mayoría de los microondas y teléfonos inalámbricos. Si enciende el microondas o recibe una llamada en un teléfono inalámbrico, la señal inalámbrica puede interrumpirse temporalmente. Puede evitar la mayoría de estos problemas si usa un teléfono inalámbrico con una frecuencia más elevada, como 5,8 GHz.

Protección de la red inalámbrica

La seguridad siempre es importante; con una red inalámbrica, es incluso más importante porque la señal de la red podría ir más allá de los límites de su hogar. Si no protege la red, es posible que algunos usuarios con equipos que se encuentren cerca puedan tener acceso a la información almacenada en los equipos de su red y usar la conexión a Internet para entrar en Internet. Para proteger su red, haga lo siguiente:

·         Proteja el enrutador cambiando el nombre de usuario y la contraseña predeterminados. La mayoría de los fabricantes de enrutadores tienen un nombre de usuario y contraseña predeterminados en el enrutador, así como un nombre de red predeterminado. Alguien podría usar esta información para obtener acceso a su enrutador sin que lo sepa. Para evitar ese riesgo, cambie el nombre de usuario y la contraseña predeterminados del enrutador. Consulte la información suministrada con el dispositivo para obtener instrucciones.

·         Configure una clave de seguridad para la red. Del mismo modo que los archivadores cuentan con llaves y las cajas fuertes con combinaciones, las redes inalámbricas tienen una clave de seguridad de red que ayuda a protegerlas del acceso no autorizado. Para configurar una clave de seguridad de red, siga estos pasos:

1.       Para abrir Centro de redes y de recursos compartidos, haga clic en el botón Inicio  y, a continuación, en Panel de control. En el cuadro de búsqueda, escriba red y, a continuación, haga clic en Centro de redes y recursos compartidos.

2.       Haga clic en Configurar una nueva conexión o red.

3.       Haga clic en Configurar una nueva red y, a continuación, haga clic en Siguiente.

El asistente le guiará a lo largo del proceso de creación de un nombre de red y una clave de seguridad. Si el enrutador lo permite, el asistente usará la opción de seguridad predeterminada Acceso protegido Wi-Fi (WPA o WPA2). Se recomienda usar WPA2 porque ofrece mayor seguridad que la opción de seguridad WPA o Privacidad equivalente por cable (WEP). Con WPA2 o WPA también puede usar una frase de contraseña, de modo que no tenga que recordar una secuencia críptica de letras y números. Para obtener más información, consulte

 

 

 ¿Cuáles son los diferentes métodos de seguridad de redes inalámbricas?.

Crear una clave de seguridad de red

·         Anote la clave de seguridad y consérvela en un lugar seguro. Además, puede guardar la clave de seguridad en una unidad flash USB.

·         Use un firewall. Un firewall es hardware o software que puede ayudarle a proteger el equipo de hackers o software malintencionado. La ejecución de un firewall en cada equipo de la red puede ayudarle a controlar la propagación de software malintencionado en la red, así como ayudarle a proteger los equipos cuando obtiene acceso a Internet. 

Agregar equipos a la red

Para conectar el equipo de escritorio o portátil a la red inalámbrica, siguir estos pasos:

1.       Para abrir Conectarse a una red, haga clic en el icono de la red (  o  ) en el área de notificación.

2.       En la lista de redes, haga clic en la red a la que desee conectarse y, a continuación, haga clic en Conectar.

3.       Escriba una clave de seguridad. Puede escribir la clave o insertar una unidad flash USB que contenga la clave de seguridad en un puerto USB del equipo.

Compartir archivos e impresoras

La mayoría de las personas tienen una red inalámbrica para poder obtener acceso a Internet desde cualquier habitación de la casa, pero también desean contar con la libertad de obtener acceso a archivos e impresoras de forma inalámbrica.

 NOTA: LLEVAR TEREA EN UNA USB EN LA PROXIMA CLASE


Admin · 41 vistas · 0 comentarios
15 Jul 2014 


ARQUITECTURA DE UNA COMPUTADORA

 

La arquitectura de computadoras es el diseño conceptual y la estructura operacional fundamental de un sistema de computadora. Es decir, es un modelo y una descripción funcional de los requerimientos y las implementaciones de diseño para varias partes de una computadora, con especial interés en la forma en que la unidad central de proceso (UCP) trabaja internamente y accede a las direcciones de memoria.

También suele definirse como la forma de seleccionar e interconectar componentes de hardware para crear computadoras según los requerimientos de funcionalidad, rendimiento y costo.

El ordenador recibe y envía la información a través de los periféricos por medio de los canales. La UCP es la encargada de procesar la información que le llega al ordenador. El intercambio de información se tiene que hacer con los periféricos y la UCP. Todas aquellas unidades de un sistema exceptuando la UCP se denomina periférico, por lo que el ordenador tiene dos partes bien diferenciadas, que son: la UCP (encargada de ejecutar programas y que está compuesta por la memoria principal, la Unidad aritmético lógica (UAL) y la Unidad de Control) y los periféricos (que pueden ser de entrada, salida, entrada-salida y comunicaciones).

 

En computación, la unidad aritmético lógica, también conocida como ALU (siglas en inglés de arithmetic logic unit), es un circuito digital que calcula operaciones aritméticas (como suma, resta, multiplicación, etc.) y operaciones lógicas (si, y, o, no), entre dos números.

Muchos tipos de circuitos electrónicos necesitan realizar algún tipo de operación aritmética, o los más complejos como los circuitos que están construidos dentro de los chips de microprocesadores modernos. Por lo tanto, estos procesadores tienen dentro de ellos un ALU muy complejo y potente. De hecho, un microprocesador moderno (y los mainframes) puede tener múltiples núcleos, cada núcleo con múltiples unidades de ejecución, cada una de ellas con múltiples ALU.

 La unidad de control (UC) es típicamente una parte interna del CPU que almacena datos y programas, controla dispositivos de entrada y salida: alimentan la memoria con datos e instrucciones y entregan los resultados del cómputo almacenados en memoria,  proporcionan un medio para transportar los datos e instrucciones entre los distintos y pequeños registros de  la memoria principal (buses), y constituyen la unidad central de procesamiento (UCP o CPU por su nombre en inglés: Central Processing Unit)

 

 La computadora como un procesador de información necesita manipular la información, es por ello que la información se encuentra en forma binaria, es decir, lenguaje máquina en donde los símbolos que la conforman son el 0 y 1, respectivamente representan encendido y apagado. Es por medio de estos símbolos que se rige el funcionamiento interno del equipo de cómputo. A su vez, se llevan a cabo gran variedad de operaciones, lo que involucra cálculos matemáticos y decisiones según el procesamiento de la información, es aquí donde se emplea el álgebra de Boole para tales operaciones, así como los Sistemas de Numeración.

 

SISTEMAS DE NUMERACIÓN

La tecnología digital emplea sistemas de numeración, los más comunes son: sistemas decimal, binario, octal y hexadecimal.

 Sistema decimal. Es el sistema más común, ya que es una herramienta habitual. Se compone de 10 elementos o símbolos, los cuales son: 0, 1, 2, 3, 4, 5, 6, 7, 8 y 9; los cuales, en combinación, se emplean para expresar cualquier cantidad. Es conocido también como sistema de base 10 por los 10 dígitos. Se considera como un sistema de valor posicional en el cual el valor de un dígito depende de la posición en que se encuentre. Por ejemplo, en el número 1983, el 1 tiene más peso de entre los cuatro dígitos y se le refiere como el dígito más significativo, el 3 tiene el menor peso de los cuatro y se llama dígito menos significativo.

 Sistema Binario. De inicio cabe destacar que diseñar un equipo electrónico que pueda operar con 10 diferentes valores de voltaje, es algo que conlleva una gran dificultad; es por esto que en los sistemas digitales se emplea el sistema de numeración binario como sistema numérico básico de sus operaciones, aunque se usan otros sistemas en conjunto con el binario. El sistema binario se integra por dos valores de dígitos el 0 y el 1, en algunos casos el 0 equivale al apagado en un circuito y el 1 al encendido. En una computadora todo lo que interpreta internamente son números. Las letras, números, signos de puntuación que se capturan, la computadora los interpreta como números, así como los sonidos, imágenes o las instrucciones mismas, son consideradas de la misma manera por el computador.

 

Sistema de numeración octal

El sistema de numeración octal es un sistema de numeración en base 8, una base que es potencia exacta de 2 o de la numeración binaria. Esta característica hace que la conversión a binario o viceversa sea bastante simple. El sistema octal usa 8 dígitos (0, 1, 2, 3, 4, 5, 6, 7) y tienen el mismo valor que en el sistema de numeración decimal

  

Tarea (proxima clase)

* sistema haxadecimal

* Compuertas lógicas, sus ecuaciones y tablas de verdad.

 


Admin · 89 vistas · 3 comentarios

1, 2, 3, 4  Página siguiente