Viernes 6 de Junio <--- Entrega tarea 4 Ayudantia
Sábado 7 de Junio <--- Revisión final del Blog
Sábado 14 de Junio <-- Control Coef 2
Temario:
Matrices y Vectores
Sábado 21 de Junio <-- Segunda Prueba Ciencias de la Computación
sábado, 7 de junio de 2014
Matrices
Matrices en pseint
Tal como en excel que existen filas y columnas por cada celda que contiene un valor, tambien en pseint se puede crear una matriz, para lo cual se deben crear dos indices para saber cual es la fila y columna donde se ubicara un valor.
Proceso Matriz
//Primero se crea la matriz de 2 x 2 y se define su tipo, asi como los dos indices para la fila y columna
Dimension M [2,2];
Definir M,I,J como Entero;
// Leer valores, aqui se cargan los valores en cada celda
Para J<-1 Hasta 2 Hacer
Para I<-1 Hasta 2 Hacer
Escribir 'Ingrese valor para indice ',I,', en columna ',J,':'
Leer M[I,J]
FinPara
FinPara
// Mostrar valores de cada celda
Para I<-1 Hasta 2 Hacer
Para J<-1 Hasta 2 Hacer
Escribir 'El valor para indice ',I,', en columna ',J,'es :' M[I,J];
FinPara
FinPara
FinProceso
Tal como en excel que existen filas y columnas por cada celda que contiene un valor, tambien en pseint se puede crear una matriz, para lo cual se deben crear dos indices para saber cual es la fila y columna donde se ubicara un valor.
Proceso Matriz
//Primero se crea la matriz de 2 x 2 y se define su tipo, asi como los dos indices para la fila y columna
Dimension M [2,2];
Definir M,I,J como Entero;
// Leer valores, aqui se cargan los valores en cada celda
Para J<-1 Hasta 2 Hacer
Para I<-1 Hasta 2 Hacer
Escribir 'Ingrese valor para indice ',I,', en columna ',J,':'
Leer M[I,J]
FinPara
FinPara
// Mostrar valores de cada celda
Para I<-1 Hasta 2 Hacer
Para J<-1 Hasta 2 Hacer
Escribir 'El valor para indice ',I,', en columna ',J,'es :' M[I,J];
FinPara
FinPara
FinProceso
Arreglos y Dimensiones
Arreglos
Los arreglos son estructuras de datos homogéneas (todos sus datos son del mismo tipo) que permiten almacenar un determinado número de datos bajo un mismo identificador, para luego referirse a los mismos utilizando uno o más subíndices. Los arreglos pueden pensarse como vectores, matrices, etc. Para poder utilizar un arreglo, primero es obligatorio su dimensionamiento; es decir, declarar los rangos de sus subíndices, lo cual determina cuantos elementos se almacenarán y como se accederá a los mismos.
Dimensionamiento
La instrucción Dimension permite declarar un arreglo, indicando sus dimensiones.
Dimesion <identificador> (<maxl>,...,<maxN>);
Esta instrucción define un arreglo con el nombre indicado en <identificador> y N dimensiones. Los N parámetros indican la cantidad de dimensiones y el valor máximo de cada una de ellas. La cantidad de dimensiones puede ser una o más, y la máxima cantidad de elementos debe ser una expresión numérica positiva.
Si se utilizan arreglos en base 0, al declarar un arreglo de, por ejemplo 15 elementos, los índices de elementos válidos van de 0 a 14; mientras que si se utilizan arreglos en base 1 los índices válidos van de 1 a 15. Esto se configura en el cuadro de Opciones del Pseudocódigo.
Se pueden declarar más de un arreglo en una misma instrucción, separándolos con una coma (,).
Dimension <ident1> (<max11>,...,<max1N>),..., <identM> (<maxM1>,...,<maxMN>)
El ejemplo Mayores muestra cómo cargar datos en un arreglo y buscar luego el mayor entre dichos datos.
El ejemplo Sucursales utiliza un arreglo bidimensional (matriz) para guardar las ventas de una empresa discriminadas por producto (una de las dimensiones) y por sucursal (la dimensión restante).
Introduccion a la historia de la computación
La historia del cálculo de cosas (cómputo, de ahí la “computación”) se remonta hace miles de años, siendo ayudada en el siglo 13 D.C. por el primer mecanismo para contar llamado “ábaco”.
En el año 1649 Blaise Pascal fabricó una máquina para calcular llamada Pascalina. Este mecanismo se perfeccionó por Gottfried Wilhelm Leibniz, agregándole la capacidad de multiplicar, dividir y averiguar la raíz cúbica de un número.
Más tarde, Charles Byron crea la Máquina Analítica en la cual, la condesa Ada Byron es la encargada del análisis y desarrollo de la programación, por esto es que se considera la primera programadora de la era de la computación.
Herman Hollerith propuso un sistema basado en tarjetas perforadas. Fundó la Tabulating Machine Company, que más adelante se convertiría en la Computer Tabulating Machine (CTM) y de la cual se retiró en 1921 para formar la conocida International Business Machines Corporation (IBM).
En el año 1943, John Von Neumann contribuyó en forma directa en los diseños de fabricación de computadoras de la primera generación, creandose la ENIAC Electronic Numerical Integrator And Computer (Computador e Integrador Numérico Electrónico).
Grace Hooper crea el lenguaje Flowmatic para computadora UNIVAC (UNIVersal Automatic Computer I, Computadora Automática Universal I).
En 1958 se inventan los circuitos integrados, lo que hizo que los computadores de la segunda generación fuesen más pequeños, más veloces y con costos mas bajos.
Entre 1964 y 1971 empiezan a aparecer los computadores de 3ra generación, empezando por la IBM 360, en esta generación, en 1964 se crea el lenguaje BASIC.
Entre 1971 y 1981 aparecen los computadores de cuarta generación siendo la Kenbak I la primera PC (Personal Computer, Computadora Personal).
En 1973 se crean los primeros discos duros, pero en 1974 empieza la verdadera industria de la computación cuando Intel Corporation presenta su CPU (Unidad central de procesos), en 1975 se crea la primera computadora personal, fabricada por la Empresa MITS, llamada Altair 8800.
En 1975 se funda Microsoft, creada por William Henry Gates y Paul Allen.
En 1981, IBM crea la computadora personal IBM PC el cual contaba con el sistema operativo MS-DOS adquirido de Microsoft.
En 1984, Apple presenta la Macintosh, el cual se caracteriza por su sistema operativo. Esto llamó la atención de William Gates, lo cual lo llevó a elaborar el sistema operativo Windows.
Existen hasta hoy ideas sobre las computadoras de 5ta generación, sin embargo, no se han llevado a la “práctica” debido a que dicha tecnología (que la computadora piense por si sola) aún no existe ya que estas se programan mediante un lenguaje creado por el humano.
Glosario de Terminos
1-ACCESO DIRECTO: Se dice que una unidad de almacenamiento de información es de ACCESO DIRECTO (random access) cuando puede recuperar cualquier información directamente, sin necesidad de leer el contenido de la unidad desde el principio.
Cuando se conoce el nombre de un fichero se puede recuperar inmediatamente con independencia del lugar del disco donde se almacenó. Las unidades de disco son de acceso directo.
2-ACCESO SECUENCIAL: Se dice que una unidad de almacenamiento de información es de ACCESO SECUENCIAL cuando para recuperar cualquiera información necesita leer el contenido de la unidad desde el principio.
3-Cuando se conoce el nombre de un fichero para recuperarlo es necesario leer los ficheros en el mismo orden en el que se fueron grabando hasta encontrar el que buscamos. Las unidades de cinta tienen acceso secuencial.
4-ACTIVEX: Tecnología para la interacción entre el PC e Internet. Ha sido desarrollada por Microsoft y formará parte de los futuros sistemas operatívos, sustituyendo a la tecnología OLE.
5-ADD-ON: Módulos que proporcionan nuevas funcionalidades, mejorando las prestaciones de un programa. También se llaman plug-in.
6-ADMINISTRADOR DE FICHEROS: Aplicación que permite realizar funciones como la gestión de archivos y la impresión. Con el administrador de ficheros de Windows se pueden crear, copiar, buscar o borrar directorios o ficheros, etc.
7-ADSL (Asymmetric Digital Subscriber Line): Línea Digital Asimétrica de Abonado. Sistema asimétrico de transmisión de datos sobre líneas telefónicas convencionales (utiliza el clásico cable de cobre telefónico). Existen algunas que alcanzan velocidades de 8 Megabits por segundo al bajar información de Internet y entre 16 y 576 Kilobits en sentido contrario.
8-AGP: Puerto de alta velocidad en la placa base que se utiliza para conectar las tarjetas gráficas
9-ALFANUMÉRICO: Cualquier combinación de números, letras y símbolos. Por extensión se suele aplicar a la parte izquierda del teclado para diferenciarlo del pequeño teclado numérico situado a la derecha del mismo.
10-ALGORITMO: Conjunto de instrucciones concretas y detalladas mediante el cual se consigue una acción determinada. Por ejemplo, una receta de cocina sería un algoritmo que indica el número de pasos necesarios para preparar una comida.
11-Base de datos
Conjunto de datos que pertenecen al mismo contexto almacenados sistemáticamente. En una base de datos, la información se organiza en campos y registros. Los datos pueden aparecer en forma de texto, números, gráficos, sonido o vídeo.
B.
12-BBS
Del inglés Bulletin Board System, es un servicio de intercambio de información entre usuarios, descarga de archivos, emails, etc. Por lo general los bbs son basados en texto o gráficos ANSI limitados. Hoy en día los bbs no se usan como antes, pero en los años 80 y principios de los 90 los bbs dominaban.
13-Beta
Es el proceso formal de solicitar información y comentarios sobre los resultados del software todavía en programación. Es la segunda parte de las pruebas que se realizan del software por los usuarios finales.
14-Bing
Buscador (motor de búsqueda, search engine) de la empresa Microsoft. www.Bing.com
15-BinHex
Binario Hexadecimal. Método utilizado para convertir archivos no ASCII o binarios al formato de 7 bits ASCII. Este método es utilizado principalmente por computadoras Macintosch y es necesario porque el correo en Internet solo pueden utilizarse archivos ASCII.
16-Biometria
La biometría es una tecnología basada en el reconocimiento de una característica de seguridad y en una física e intransferible de las personas, como por ejemplo la huella dactilar.
17-BIOS
Del ingles "Basic Input/Output System" (Sistema Básico de Input/Output). El BIOS es un programa pre-instalado en computadoras basadas en Windows (No en las Macs), que la computadora usa para iniciar.
18-BIPS
Con el incremento del rendimiento de las computadoras, las medidas tradicionales pierden relevancia. El MIPS (Millones de Instrucciones por Segundo), ha sido sustituido por el BIPS (Miles de Millones de Instrucciones por Segundo), que se trata de una medida aproximada de la capacidad de proceso de un sistema.
19-Bit
Dígito Binario. Unidad mínima de almacenamiento de la información cuyo valor puede ser 0 ó 1 (falso o verdadero respectivamente). Hay 8 bits en un byte.
C.
20-CD-ROM: Acrónimo para Compact Disk (Disco Compacto) – Memoria que sólo se lee. Un disco CD-ROM puede almacenar hasta 650 MB de información. La mayoría del software está disponible en CD-ROM para la instalación en su computadora. Una unidad para CD-ROM puede leer CD-ROMs y también CDs de música
21-CD-R: Acrónimo para Compact Disk (Disco Compacto) – Gravable. Un disco CD-R se puede usar no sólo para instalar software o escuchar CDs de música, sino también para gravar información. Sin embrago, sólo se puede gravar información en el disco una sola vez.
22-CD-RW: Acrónimo para Compact Disk (Disco Compacto) – Gravable y Regravable. Un disco CD-RW drive permite gravar y borrar información en el disco varias veces. Se puede usar la unidad de CD-RW para hacer una copia de reserva de los archivos que tiene en la computadora o hacer CDs de música
23-CPU (UPC): Acrónimo para Unidad de Procesamiento Central. El CPU es como el cerebro de la computadora; es responsable de todo lo que la computadora hace. Hay diferentes marcas de procesadores como por ejemplo Pentium o Celeron. La velocidad en que el CPU procesa información se mide en Megahertz (MHz) o Gigahertz (GHZ).
D.
24-DVD: Acrónimo para Disco de Video Digital o Disco Versátil Digital. Los DVDs
pueden guardar grandes cantidades de información ya sea archivos de la computadora o
películas enteras. Un DVD standard de una sola capa, y un solo lado puede guardar
4.75 GB. Sin embargo, los DVDs de dos capas pueden almacenar 8.5 GB y los DVDs
de dos lados pueden almacenar 17 GB.
25-Disco duro: Es el área principal de almacenamiento adentro de su computadora, usualmente es un disco de metal duro. Mientras más alto sea el número que tiene, más espacio de almacenamiento hay para los programas y para los archivos que se crean con esos programas
26-Dispositivo de memoria USB: Un dispositivo de almacenamiento de estado sólido que se enchufa en el
puerto USB de la computadora. Éste también se conoce como lápiz de memoria o llavero USB
E.
27-e-book
Libro en formato digital que, en algunos casos, requiere programas específicos para su lectura. Suele aprovechar las posibilidades del hipertexto, de los enlaces y multimedia, y puede estar disponible en la red. Se puede leer ebooks facilmente con una Kindle o un Ipad.
28-e-commerce
Ver Comercio Electrónico.
29-e-mail
El e-mail o email, del inglés electronic mail (correo electrónico), ha sido uno de los medios de comunicación de más rápido crecimiento en la historia de la humanidad. Por medio del protocolo de comunicación TCP/IP, permite el intercambio de mensajes entre las personas conectadas a la red de manera similar al correo tradicional.
30-e-zine
Revista Electrónica. Cualquier revista publicada en Internet via WWW o email.
31-eBay
www.ebay.com, es el sitio de subastas por internet más popular en el mundo.
32-EDGE
Siglas del inglés Enhanced Data Rates for GMS Evolution, EDGE es la evolución de los sistemas GSM y US-TDMA. Esta modulación incrementa significativamente la capacidad de la red y las tasas de transferencia de data, permitiendo mejores funciones multimedia en los móviles, pudiendo llegar a velocidades de transmisión de data de 473kbit/s.
33-Emoticon
Símbolo gráfico el cual normalmente representa una cara feliz, triste, seria, alegre y diversas expresiones que permiten que una persona puede mostrar su estado de ánimo en un medio "frío" como es el email o la mensajeria instantánea ;)
34-eMule
Es un programa para Windows, de software libre, para compartir archivos de P2P, que funciona con el protocolo EDonkey 2000 y la red Kad.
35-En línea
Ver on-line.
36-Encriptación
Cifrado. Tratamiento de un conjunto de datos, contenidos o no en un paquete, a fin de impedir que nadie excepto el destinatario de los mismos pueda leerlos. Hay muchos tipos de cifrado de datos, que constituyen la base de la seguridad de la red.
37-Eniac
Eniac, acrónimo del inglés, Electronic Numerical Integrator And Computer, fue la primera computadora electrónica de uso general (1946).
38-Ergonomía
Ciencia que trata del encaje del hombre en su entorno técnico y laboral.
39-Escaner
Digitalizador. Aparato que hace posible la conversión a formato digital de cualquier documento impreso o escrito, en forma de imágen, que puede ser posteriormente enviada por email, por ejemplo. El escaner debe estar conectado a un puerto de la computadora, por ejemplo por USB.
40-Ethernet
Tipo de red de área local desarrollada en forma conjunta por Xerox, Intel y Digital Equipment. Se apoya en la topología de bus; tiene ancho de banda de 10 Mbps, por lo tanto tiene una elevada velocidad de transmisión y se ha convertido en un estándar de red.
F.
41-Floppy disk (Disco blando): Es un disco que almacena información magnéticamente.
Las mayoría de estos discos ya están formateados y pueden almacenar 1.44 MB de
información. Es importante mantener estos discos alejados del calor excesivo o el frío,
líquidos, o imanes. Se recomienda que los guarde en una caja protectora.
G.
42-Gateway
Un gateway es un punto de red que actúa como entrada a otra red. En el internet, un nodo o "parada" puede ser un "nodo gateway" o un "nodo host".
43-GHz: Abreviatura para Gigahertz. Un GHz representa un billón de ciclos por segundo. La velocidad del CPU se mide en Gigahertz. Mientras más alto sea el número, más rápido trabaja la maquina.
Un gigahertz equivale a 1,000 megahertz (MHz) o 1,000,000,000 Hz. Es comúnmente usado para medir las velocidades de los procesadores de las computadoras.
44-GIF
Siglas del inglés Graphics Interchange Format, es un tipo de archivo binario que contiene imágenes comprimidas.
45-Gigabit
No debe ser confundido con Gigabyte. Un gigabit es igual a 10^9 (1,000,000,000) bits, que equivalen a 125 megabytes decimales.
46-gigabyte
El gigabyte (GB) equivale a 1.024 millones de bytes, o 1024 Megabytes. Se usa comúnmente para describir el espacio disponible en un medio de almacenamiento. Hay 1024 Gigabytes en un Terabyte.
47-Gmail
Gmail es el servicio de email (correo electrónico) gratis, de Google. http://www.gmail.com
H.
48-Hardware: Todo lo que se puede tocar y ver físicamente, como el mouse, el teclado, el monitor, el CPU, o la
impresora.
49-High bit-rate Digital Subscriber Line. Línea Digital de Subscriptor de Alta Velocidad. Sistema de transmisión de datos de alta velocidad que utiliza dos pares de cables trenzados. Es simétrico, lo que quiere decir que tiene el mismo ancho de banda de subida que de bajada.
50-H.264
También conocido como MPEG-4 AVC (Advanced Video Coding), es un estándar de compresión de video que ofrece significativa mayor compresión que sus predecesores.
51-Hacker
Persona que tiene un conocimiento profundo acerca del funcionamiento de redes de forma que puede advertir los errores y fallas de seguridad del mismo. Al igual que un cracker busca acceder por diversas vías a los sistemas informáticos pero con fines de protagonismo.
52-Hacking ético
Hacking ético es una forma de referirse al acto de una persona usar sus conocimientos de informática y seguridad para realizar pruebas en redes y encontrar vulnerabilidades, para luego reportarlas y que se tomen medidas, sin hacer daño.
53-Handshake
(Apretón de Manos) Protocolo de comienzo de comunicación entre dos máquinas o sistemas.
54-Hardware
Maquinaria. Componentes físicos de una computadora o de una red (a diferencia de los programas o elementos lógicos que los hacen funcionar)
55-Host
Servidor que nos provee de la información que requerimos para realizar algún procedimiento desde una aplicación cliente a la que tenemos acceso de diversas formas (ssh, FTP, www, email, etc.). Al igual que cualquier computadora conectada a Internet, debe tener una dirección o número IP y un nombre.
56-Hosting
El servicio de Web Hosting consiste en el almacenamiento de datos, aplicaciones o información dentro de servidores diseñados para llevar a cabo esta tarea.
57-HotBot
Uno de los más grandes buscadores de Internet, para el año 1998 tenía 110 millones de páginas indexadas. Fue adquirido por Lycos en octubre de 1998. Su URL es http://www.hotbot.com
58-Hotmail
Uno de los más populares sitios que otogran cuentas de email gratis (@hotmail.com), cuenta con millones de usuarios a nivel mundial. Fue comprado por MSN Networks, empresa miembro del grupo Microsoft. Su URL es http://www.hotmail.com
59-Hotspots
Areas donde hay conexión WiFi accesible.
60-HTML
Siglas del inglés Hypertext Markup Language (Lenguaje de Marcado Hipertexto). Es un lenguaje para crear documentos de hypertexto para uso en el www o intranets, por ejemplo.
K.
61-Kbps
Kilobits por segundo. Unidad de medida que comúnmente se usa para medir la velocidad de transmisión por una línea de telecomunicación, como la velocidad de un cable modem por ejemplo.
62-KBps
KiloBytes por segundo.
63-KDE
K Desktop Environment ambiente gráfico de XWindows para Linux.
64-Kerberos
Servicio de autenticación desarrollado en el proyecto Athena por el MIT (Massachusetts Institute of Technology). Provee un servidor de autenticación centralizado, cuya función es autenticar usuarios frente a servidores y servidores frente a usuarios.
65-Kermit
Programa que ofrece un ambiente interactivo donde se transfieren archivos de un servidor a una computadora conectada vía acceso conmutado y utilizado principalmente para extraer archivos de un BBS.
66-Kernel
El kernel (en ingles) es el centro esencial de un sistema operativo, el nucleo que proporciona servicios basicos para todas las partes del sistema operativo. El kernel contrasta con el "shell", la parte exterior del sistema operativo que interactúa con el usuario por medio de comandos.
67-Key
Serie de signos previamente convenidos que sirven como clave o fórmula para transmitir mensaje secretos o privados.
M.
68-Mac address
Siglas del inglés Media Access Control. Es una dirección que usualmente esta compuesta por números y letras asignado a los equipos que forman parte de una red, que es único e identifica su lugar dentro de la red.
69-Mac OS
Sistema operativo desarrollándose desde 1984 aprox., por la empresa Apple, para la Macintosh.
70-Macintosh
Serie de computadoras de Apple Computer.
71-mAh
MiliAmperio por Hora. Unidad en la que se mide la capacidad de generación de corriente eléctrica de una batería, siendo mayor el número para baterías con capacidades superiores.
72-MHz: Abreviatura para Megahertz. Un MHz representa un millón de ciclos por segundo. La velocidad del CPU semide en Megahertz. Mientras más alto sea el número, más rápido trabaja la maquina.
73-Mail
Programa en ambiente UNIX para la edición lectura y respuesta de emails.
74-Mailing list
Ver Lista de correo.
75-Majordomo
Programa administrador de listas de correo similar a Listserv el cual, en los servidores de listas, se encarga de realizar de forma automatizada funciones de gestión tales como altas y bajas de suscriptores entre otras cosas.
76-Malware
Cualquier programa cuyo objetivo sea causar daños a computadoras, sistemas o redes y, por extensión, a sus usuarios.
77-Mapa de Imagen
Gráfico en la web que actúa como un hotspot enlazando las diferentes áreas de contenido cuando se hace click sobre las distintas partes de la imagen.
78-Modem: Es un dispositivo que se usa para tener acceso al Internet por medio del teléfono. Los MODEMS se miden por cuanta información pueden transmitir por segundo, o kilobits por segundo (Kbps).
N.
79-Napster
Programa creado a finales de los años noventa por el estudiante Shawn Fanning el cual permitia a los usuarios de Internet la búsqueda y descarga de piezas musicales en formato mp3.
80-NAT
Network Address Translation o Network Address Translator es la traducción de IPs privados de una red en IP públicos, para que la red pueda enviar paquetes al exterior, y viceversa.
81-Navegador
Ver Browser.
82-Navegando la red
Explorar el Internet en busca de información.
83-NBA
NBA en ingles es Network Behavior Analysis (Analisis del Comportamiento de la Red). Es un metodo de ampliar la seguridad de una red privada, mediante el monitoreo del trafico de la misma, notando cualquier cosa rara que se salga de lo normal.
84-NCSA
Centro Nacional de Aplicaciones de Supercómputo (National Center for Supercomputing Applications). Desarrolladores del visualizador Mosaic para el World Wide Web. Localizado en. http://www.ncsa.uiuc.edu/
85-Netbook
Computadora portátil, chica, usualmente con un procesador Intel Atom, así que no tienen tanto poder computacional. Por lo general cuestan $400 o menos.
P.
86-P2P
Peer-to-Peer. Comunicación bilateral exclusiva entre dos personas a través de Internet para el intercambio de información en general y de archivos en particular (ej, BitTorrent, eMule).
87-Pagerank
Comunmente llamado PR, es un valor numérico que representa la importancia que una página web tiene en Internet para Google.
88-Página Web
Su contenido puede ir desde un texto corto a un voluminoso conjunto de textos, gráficos estáticos o en movimiento, sonido, etc, en lenguaje HTML.
89-Palmtop
Del inglés, palma de la mano. Pequeña computadora que se controla sin teclado, por medio de pantalla táctil y además de otras funciones, permite la conexión con Internet.
90-PAP
(Password Authentication Protocol) Protocolo de Autentificación por Password. Protocolo que permite al sistema verificar la identidad del otro punto de la conexión mediante una contraseña.
91-Paquete
Un paquete es un pedazo de información enviada a través de la red. La unidad de datos que se envía a través de una red la cual se compone de un conjunto de bits que viajan juntos.
92-Par Trenzado
Dispositivo parecido al cable telefónico el cual contiene una mayor cantidad de cables. Es el medio físico por el cual pueden conectarse varias computadoras.
93-Password
Ver Contraseña.
94-PCI
Payment Card Industry (Industria de Pagos con Tarjeta) es una serie de estándares de seguridad creados para manejar transacciones financieras; por ejemplo establecer la forma de proteger un punto de venta de posibles transacciones fraudulentas
95-PC: Computadora Personal.
96-PCI
Acronimo del ingles Peripheral Component Interconnect; es un standard creado por Intel Corporation para los bus locales.
97-PCMCIA
Tarjeta estandarizada de expansión, del tamaño de una tarjeta de crédito, utilizada en ordenadores personales. En telecomunicaciones, uno de sus principales usos es la transmisión de mensajes, datos y faxes a través de computadoras portátiles y teléfonos móviles.
98-PDA
Personal Digital Assitant (Asistente Digital Personal). Es un computadora muy pequeña cuya principal función es, en principio, mantener una agenda electrónica.
99- Programa de Presentación: Es un programa que se usa para hacer presentaciones con imágenes. Un ejemplo de este programa es Microsoft PowerPoint
100- Programa “suite”: Es una serie de programas que vienen en un paquete. La “suite” Microsoft Office contiene Word, Excel, PowerPoint, y Access.
101- Programa de Cálculos: Se usa para hacer cálculos o almacenar datos. Muchas personas usan el programa de cálculos para manejar sus negocios o para llevar el presupuesto de su casa. Un ejemplo de un programa cálculos es Microsoft Excel.
102- Programa de Procesador de Textos: Se usa para crear documentos escritos como por ejemplo cartas o currículos.Un ejemplo de un programa procesador de textos es Microsoft Word.
R.
103-RAM: Abreviatura para Memoria de Acceso Random. La mayoría de las veces la gente se refiere a RAM como Memoria. RAM, o memoria, y se la puede imaginar como el espacio de trabajo. Mientras más Memoria RAM tiene, más espacio para trabajar tiene. Mientras más espacio para trabajar tiene, más proyectos puede hacer de una vez, y podrá terminar estos proyectos más rápido. RAM se mide en megabytes.
S.
104-SAML
Acrónimo del inglés Security Assertion Markup Language. Entorno basado en XML diseñado para facilitar el intercambio de información de autenticación y autorización, entre los diferentes componentes de la infraestructura de seguridad informática.
105-SAN
Del inglés Storage area network, Red de área de almacenamiento. Es una red dedicada que proporciona acceso consolidado al almacenamiento de data en bloques; permite conectar matrices (arrays) de discos y librerías de soporte con servidores, aparentando ser dispositivos conectados localmente al sistema operativo.
106-SAP
La corporación SAP fue fundada en 1972 y se ha desarrollado hasta convertirse en la quinta más grande compañía mundial de software.
107-SAS
Siglas del inglés Serial Attached SCSI. Es una nueva generación de protocolo de comunicación serial, creado para permitir mayor velocidad de transferencia de data, siendo compatible con SATA.
108-SATA
Siglas del inglés Serial ATA o Serial Advanced Technology Attachment; es un estándar (relativamente nuevo) para conectar disco duros a la computadora. Como lo indica su nombre, SATA está basado en tecnología serial, contrario a los disco duros IDE, que usan tecnología de 'signaling' paralela.
109-SCSI
Small Computer System Interface. Es una interfaz estándar para la transferencia de datos entre distintos dispositivos en el bus de la computadora.
110-SDRAM
Siglas del inglés Synchronous Dynamic Random Access Memory (Memoria de Acceso Síncrono Dinámico Aleatorio). Las memorias SDRAM pueden correr a 133 Mhz, que es mucho más rapido que tecnologías de RAM anteriores.
111-SDSL
Línea Digital Simétrica de Abonado. Sistema de transferencia de datos de alta velocidad en líneas telefónicas normales.
112-Sistema Operativo: El sistema operativo, o OS, es un software que hace que la computadora funcione. El sistema operativo es responsable de que la computadora comience y obedezca a comandos tales como imprimir documentos, abrir programas, y demás. Windows es el sistema operativo que seguramente está instalado en su computadora y es el sistema operativo que usamos aquí en la biblioteca. El sistema operativo es un programa que hace que la computadora funcione. Cada vez que usted prende su computadora, una de las primeras cosas que hace la computadora es buscar el sistema operativo. El sistema operativo maneja la unidad de procesamiento central y se asegura de que los comandos que usted le da a la computadora —como abrir un programa, guardar un archivo, o imprimir un documento—sean bien ejecutados.
113-Software: El software se instala en su computadora. A menudo las palabras programa o aplicación se usan para eferirse a una clase de sotfware.
U.
114-Unicast
Comunicación establecida entre un solo emisor y un solo receptor en una red.
Suscribirse a:
Entradas (Atom)