P. 1
Ejemplos de Potencia y as

Ejemplos de Potencia y as

|Views: 593|Likes:
Publicado pordarkzay

More info:

Published by: darkzay on Oct 13, 2010
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as DOCX, PDF, TXT or read online from Scribd
See more
See less

11/20/2012

pdf

text

original

Ejemplos

3

1)2 =2

2

2

2

= 16.

Lo cual Significa que 16 es la cuarta potencia de 2. 2)3 = 3 3 3 = 27. Es decir, 27 es la tercera potencia de 3. 3)5 =5 5 5 5 5 5 = 15 625.

Esto nos indica que 15 625 es la sexta potencia de 5

.

Hardware corresponde a todas las partes físicas y tangibles1 de una computadora: sus componentes eléctricos, electrónicos, electromecánicos y mecánicos;2 sus cables, gabinetes o cajas, periféricos de todo tipo y cualquier otro elemento físico involucrado; contrariamente al soporte lógico e intangible que es llamado software. El término es propio del idioma inglés (literalmente traducido: partes duras), su traducción al español no tiene un significado acorde, por tal motivo se la ha adoptado tal cual es y suena; la Real Academia Española lo define como «Conjunto de los componentes que integran la parte material de una computadora».3 El término, aunque es lo más común, no necesariamente se aplica a una computadora tal como se la conoce, así por ejemplo, un robot también posee hardware (y software).4 5 La historia del hardware del computador se puede clasificar en cuatro generaciones, cada una caracterizada por un cambio tecnológico de importancia. Este hardware se puede clasificar en: básico, el estrictamente necesario para el funcionamiento normal del equipo, y el complementario, el que realiza funciones específicas. Un sistema informático se compone de una unidad central de procesamiento (CPU), encargada de procesar los datos, uno o varios periféricos de entrada, los que permiten el ingreso de la información y uno o varios periféricos de salida, los que posibilitan dar salida (normalmente en forma visual o auditiva) a los datos procesados.

.11 a saber: 1. que abarca el conjunto de componentes indispensables necesarios para otorgar la funcionalidad mínima a una computadora. 5. 3. como su nombre lo indica. componentes y dispositivos hardware dedicados a alguna de las funciones antedichas. Los medios de entrada y salida de datos estrictamente indispensables dependen de la aplicación: desde un punto de vista de un usuario común.CLASIFICACION DEL HARWARE Una de las formas de clasificar el Hardware es en dos categorías: por un lado. datos y programas (lectura). se debería disponer.U. bien puede ingresar información y sacar sus datos procesados. un dispositivo de salida brinda el medio para registrar la información y datos de salida (escritura). la unidad de procesamiento (C. a través de una placa de adquisición/salida de datos. de un teclado y un monitor para entrada y salida de información. un medio de salida de datos y un medio de almacenamiento constituyen el "hardware básico". el "Hardware complementario". el ejemplo más típico es el disco rígido (ya que en él se lee y se graba información y datos). 2.P. Por ende todo sistema informático tiene. no estrictamente necesarias para el funcionamiento de la computadora.12 Un periférico mixto es aquél que puede cumplir funciones tanto de entrada como de salida. es el utilizado para realizar funciones específicas (más allá de las básicas). el "básico". un dispositivo de entrada es el que provee el medio para permitir el ingreso de información. que. ellas consisten básicamente en operaciones aritmético-lógicas y de entrada/salida. Así es que: Un medio de entrada de datos. al menos. y finalmente se producen las salidas (resultados del procesamiento). pero ello no implica que no pueda haber una computadora (por ejemplo controlando un proceso) en la que no sea necesario teclado ni monitor. Las computadoras son aparatos electrónicos capaces de interpretar y ejecutar instrucciones programadas y almacenadas en su memoria. por ejemplo. la memoria RAM. Procesamiento: Unidad Central de Proceso o CPU Almacenamiento: Memorias Entrada: Periféricos de Entrada (E) Salida: Periféricos de salida (S) Entrada/Salida: Periféricos mixtos (E/S) Desde un punto de vista básico y general. respectivamente. 4. la memoria otorga la capacidad de almacenamiento.10 Se reciben las entradas (datos). al menos. se las procesa y almacena (procesamiento). y la CPU provee la capacidad de cálculo y procesamiento de la información ingresada (transformación). temporal o permanente (almacenamiento). y por otro lado.).

el equipo que proporciona una clave distinta cada vez para acceder a la red. 4. ya que ello puede abrirle una puerta de acceso a intrusos. Debe tener respaldos de su información y hacerlos como mínimo una vez a la semana. Debe instalar un sistema de seguridad con los parches actualizados continuamente. Hay que asegurarse que el producto o servicio que se adquiera ofrezca soporte a nivel local y se actualice prácticamente a diario. Damage Control y Cisco le dan algunos consejos para asegurar su higiene computacional: 1. 10. 9. No debe ingresar a la banca por Internet si no cuentan aún con su token. Debe tener una solución de seguridad que incluya antivirus. 2. 7. 11. 3. 5. No utilizar como contraseñas para acceder a la información los nombres de parejas. El spyware es un programa que se dedica al robo de información y se utiliza para cometer fraudes por internet.HIGIENE COMPUTACIONAL. 6. Debe trabajar con correos electrónicos encriptados para evitar que personas ajenas los lean. Debe evaluar si su proveedor de servicios de internet cuenta con herramientas de protección. cuyo costo esté incluido en el servicio. No debe tener habilitado todo el tiempo las opciones de Bluetooth e infrarrojo. firewall personal para cada computadora y detector de intrusos. este tipo de programas viene en muchas ocasiones escondido en software gratuitos que se descargan de la red. antispyware. hijos o mascotas . 8. Debe evitar el ingreso a chats públicos.

Según un estudio de la Agencia Española de Protección de Datos (AEPD) y el Instituto Nacional de Tecnologías de la Comunicación (Inteco) -recogido por el sitio web Sociedad de la Información-. Por otro lado. el extravío o la invasión de la privacidad". es necesario activar el temporizador de bloqueo automático para evitar que un desconocido tenga acceso libre al dispositivo. (DB) . El uso de herramientas como redes sociales se convierte en una carta abierta sobre la información de su dueño. El uso de los teléfonos inteligentes. dejar activada la herramienta de bluetooth y con acceso libre para todos los dispositivos puede de igual manera representar un riesgo.Las Amenazas tecnológicas ponen en riesgo al usuario Buen uso de las herramientas garantiza la navegación segura Con el avance de la tecnología. El teléfono móvil puede también ser una amenaza en contra de su propio dueño si no se toman las precauciones necesarias. los usuarios pueden ser fácilmente vulnerados en su privacidad. que -al momento de descargar contenidos. por lo que se aconseja activarla solo cuando el usuario lo requiera. Por ello. la empresa finlandesa de teléfonos propone ciertos consejos prácticos. "aumenta la exposición a riesgos de seguridad tales como el robo. Asimismo. Según la compañía. gerente de Aplicaciones y Movilidad de Nokia. el registro. el propio desarrollo de la actividad y el momento de darse de baja del servicio son los tres espacios en los cuales los datos personales del usuario están en mayor riesgo. hoy en día utilizados como un computador personal. La firma recomienda. a fin de evitar la intromisión de piratas. además. Y eso no es todo. Encriptar los datos (protección de los mismos) en la memoria de teléfono es un mecanismo útil en caso de robo. se debe cambiar constantemente la clave de bloqueo para evitar intromisiones.el usuario conozca el certificado de la aplicación. indicó Juan Olano.

You're Reading a Free Preview

Descarga
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->