Professional Documents
Culture Documents
3) Algunos fueron de uso exclusivo, como los proyectos APOLLO y SAGE. Este
último acoplaba un sistema de radar al computador, para controlar el espacio
aéreo. Inició sus operaciones en 1958, después de 5 años de trabajos con un
esfuerzo equivalente a 3.6 millones de horas hombre. Otras aplicaciones
tuvieron un empleo también limitado, es el caso del sistema de reservaciones
para vuelos de la TWA, con una IBM 370/168 y un sistema de teleproceso que
integra más de 3000 terminales en América y Europa, realiza dos millones de
transacciones por día. El conjunto de programas que soporta esta aplicación
contiene más de 1.5 millones de líneas en sus códigos fuente y representa un
esfuerzo equivalente a 100 mil horas hombre.Otros, de uso más común,
experimentaron generalizaciones a través de la estructuración, estandarización
y parametrización de los datos que procesan. Es el caso de los paquetes
estadísticos como SPSS y BMD, de simulación como GASP y GPSS,
científicos como STATPAK, EISPACK y FUNPAK, y aquellos para la
optimización y el modelaje económico.Con la incorporación de las nuevas
computadoras a la producción industrial, se dio origen a nuevos campos, el
CAD/CAM (Computer Aided Design y Computer Aided Manufacturing). La
Texas Instruments y la Intel fueron unas de las primeras en incorporar el apoyo
de las computadoras para el diseño de sus circuitos integrados. La tendencia
actual se orienta en el sentido de desarrollar las aplicaciones en forma integral
con el apoyo de un manejador de bases de datos para organizar la información.
5) La placa base, placa madre, tarjeta madre o board (en inglés motherboard,
mainboard) es una tarjeta de circuito impreso que da soporte de las demás
partes de la computadora. Tiene instalados una serie de integrados , entre
los que se encuentra el Chipset que sirve como centro de conexión entre el
procesador, la memoria ROM, los buses de expansión y otros dispositivos. La
placa base además incluye un software llamado BIOS, que le permite realizar
las funcionalidades básicas como pruebas de los dispositivos, video y manejo
del teclado, reconocimiento de dispositivos y carga del sistema operativo.
6) Un slot (también llamado slot de expansión o ranura de expansión) es un
elemento de la placa base de un ordenador que permite conectar a ésta una
tarjeta adaptadora adicional o de expansión, la cual suele realizar funciones de
control de dispositivos periféricos adicionales, tales como monitores,
impresoras o unidades de disco. En las tarjetas madre del tipo LPX los slots
de expansión no se encuentran sobre la placa sino en un conector especial
denominado riser card.Los slots están conectados entre sí. Un ordenador
personal dispone generalmente de ocho unidades, aunque puede llegar hasta
doce.
14) Es necesario instalar el software del nuevo hardware para que este sea
reconocido y actualizado, de lo contrario el hardware será rechazado o no
reconocido.
25) Malware: (del inglés malicious software) es un software que tiene como
objetivo infiltrarse en el sistema y dañar la computadora sin el conocimiento de
su dueño, con finalidades muy diversas, ya que en esta categoría encontramos
desde un troyano a un spyware.
Esta expresión es un término general muy utilizado por profesionales de la
computación para definir una variedad de software o programas de códigos
hostiles e intrusivos. Muchos usuarios de computadores no están aún
familiarizados con este término y otros incluso nunca lo han utilizado. Sin
embargo la expresión "virus informático" es más utilizada en el lenguaje
cotidiano y a menudo en los medios de comunicación para describir todos los
tipos de malware. Se debe considerar que el ataque a la vulnerabilidad por
malware, puede ser a una aplicación, una computadora, un sistema operativo o
una red.
Spyware: Un programa espía es un software, dentro de la categoría malware,
que se instala furtivamente en una computadora para recopilar información
sobre las actividades realizadas en ella. La función más común que tienen
estos programas es la de recopilar información sobre el usuario y distribuirlo a
empresas publicitarias u otras organizaciones interesadas, pero también se han
empleado en organismos oficiales para recopilar información contra
sospechosos de delitos, como en el caso de la piratería de software. Además
pueden servir para enviar a los usuarios a sitios de internet que tienen la
imagen corporativa de otros, con el objetivo de obtener información importante.
Dado que el spyware usa normalmente la conexión de una computadora a
Internet para transmitir información, consume ancho de banda, con lo cual,
puede verse afectada la velocidad de transferencia de datos entre dicha
computadora y otra(s) conectada(s) a Internet.
Adware: es cualquier programa que automáticamente se ejecuta, muestra o
baja publicidad web al computador después de instalado el programa o
mientras se está utilizando la aplicación. 'Ad' en la palabra 'adware' se refiere a
'advertisement' (anuncios) en inglés.
26) El gran problema del Dial-up son los posibles cortes de llamada, las líneas
ocupadas y la imposibilidad de utilizar simultáneamente la línea tanto para
Internet como para llamadas convencionales.
27) Desventajas del ADSL:
No• todas las líneas telefónicas pueden ofrecer este servicio, debido a que las
exigencias de calidad del par, tanto de ruido como de atenuación, por distancia
a la central, son más estrictas que para el servicio telefónico básico.
El• servicio, en Argentina, Chile y España, no es barato, sobre todo si lo
comparamos con los precios en otros países.
El router necesario para• disponer de conexión, o en su defecto, el módem
ADSL, es caro (en menor medida en el caso del módem).Se requiere una línea
de teléfono para su funcionamiento.
30) La tecnología WiFi ofrece ventajas innegables para las oficinas pequeñas y
el personal transitorio. Permite que los usuarios tengan acceso a una red sin
necesidad de buscar una conexión integrada. La tecnología WiFi también
constituye una buena solución para las salas de conferencias y reuniones o
residencias estudiantiles, donde es probable que los usuarios deban compartir
servicios y archivos. En los casos en que no haya conexiones de red
disponibles o que, por algún motivo, fuera demasiado costoso implementarlas
(por ejemplo, cuando hay paredes de bloques de concreto macizos), la
tecnología WiFi puede ser una alternativa interesante. Esto puede llevar a
pensar que la tecnología WiFi ofrece la posibilidad de ahorrar mucho en el
cableado de la red, pero en realidad puede que no sea así.
Puede usarse a travez de modems con antenas, de chips que se pueden
insertar en los ordenadores de escritorio, de tarjetas que se introducen en los
ordenadores portátiles, y de tarjetas WiFi para PDA.
33) Wifi cubre distancias mas grandes, mientras que el bluetooth logra solo
distancias de 10 metros aproximadamente, bastante reducida si queremos
cubrir inalambricamente una casa entera para llegar con Internet hasta el ultimo
rincón. Bluetooth esta diseñado especialmente para dispositivos y teléfonos
celulares, para mouse y teclados inalámbricos. Si queremos cubrir distancias
mayores con bluetooth, habría que tener bluetooth de Clase 1, los que llegarían
a cubrir incluso 150 metros, pero son mas difíciles de conseguir y por ende
también mas caros y los clase 2 y 3.