Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Su
objetivo es utilizar al máximo la capacidad del sistema, optimizar los tiempos de ejecución de
las tareas y garantizar el correcto procesamiento. Está compuesto de varios programas que
controlan los recursos físicos del sistema, manejan las entradas y salidas de datos, organizan
las acciones de esos recursos y coordinan las funciones requeridas por los diferentes
programas. No existe un sistema operativo único. Cada tipo de computadora, requiere un
sistema específico, y para cada una de ellas puede haber varios de acuerdo al fabricante.
El sistema operativo mas difundido para las PC, es el MICROSOFT WINDOWS (95, 98, 2000,
ME, XP), aunque actualmente se está utilizando el llamado LINUX. También hay otros sistemas
cuyo origen es el UNIX.
En máquinas medianas y redes, se utiliza el WINDOWS NT, el NOVELL, el UNIX y el OS/400.
2) Es el que se ocupa de resolver las tareas requeridas por el usuario, tales como procesar la
memoria contable, realizar liquidaciones de sueldos, reservar pasajes, etc.
4)
5) es una tarjeta de circuito impreso a la que se conectan las demás partes de la computadora.
Tiene instalados una serie de integrados , entre los que se
encuentra el Chipset que sirve como centro de conexión
entre el procesador, la memoria ROM, los buses de
expansión y otros dispositivos.
8) Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de
la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente,
reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden
destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también
existen otros más "benignos", que solo se caracterizan por ser molestos.
Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta en
nuestra computadora alterando la actividad de la misma, entre los más comunes están:
9) En informática, un puerto es una forma genérica de denominar a una interfaz por la cual
diferentes tipos de datos pueden ser enviados y recibidos. Dicha interfaz puede ser física, o
puede ser a nivel software (por ej: los puertos que permiten la transmisión de datos entre
diferentes ordenadores)
10)
11) Permite conectar hasta 127 dispositivos y ya es un estándar en los ordenadores de última
generación, que incluyen al menos dos puertos USB 1.1, o puertos USB 2.0 en los más
modernos.
Pero ¿qué otras ventajas ofrece este puerto? Es totalmente Plug & Play, es decir, con sólo
conectar el dispositivo y en caliente (con el ordenador encendido), el dispositivo es reconocido
e instalado de manera inmediata. Sólo es necesario que el Sistema Operativo lleve incluido el
correspondiente controlador o driver, hecho ya posible para la mayoría de ellos sobre todo si se
dispone de un Sistema Operativo como por ejemplo Windows XP, de lo contrario el driver le
será solicitado al usuario.
Posee una alta velocidad en comparación con otro tipo de puertos, USB 1.1 alcanza los 12
Mb/s y hasta los 480 Mb/s (60 MB/s) para USB 2.0, mientras un puerto serie o paralelo tiene
una velocidad de transferencia inferior a 1 Mb/s. El puerto USB 2.0 es compatible con los
dispositivos USB 1.1
El cable USB permite también alimentar dispositivos externos a través de él, el consumo
máximo de este controlador es de 5 voltios. Los dispositivos se pueden dividir en dispositivos
de bajo consumo (hasta 100 mA) y dispositivos de alto consumo (hasta 500 mA) para
dispositivos de más de 500 mA será necesario alimentación externa. Debemos tener en cuenta
también que si utilizamos un concentrador y éste está alimentado, no será necesario realizar
consumo del bus. Hay que tener en cuenta que la longitud del cable no debe superar los 5 m y
que éste debe cumplir las especificaciones del Standard USB iguales para la 1.1 y la 2.0
12) Actualmente al puerto USB se pueden conectar múltiples periféricos, por ejemplo, el ratón,
la impresora, un lector de memorias, el joystick, etc.También se pueden conectar aparatos muy
originales como linternas, calentadores de agua o cargadores de baterías.
Impresora de impactos
Ejemplo de una impresora matricial: EPSON LX-300, son impresoras de impactos que se
basan en el principio de la decalcación, al golpear una aguja o una rueda de caracteres contra
una cinta con tinta. El resultado del golpe es la impresión de un punto o un caracter en el papel
que está detrás de la cinta. Las impresoras margarita e impresoras matriciales son ejemplos de
impresoras de impacto
Estas impresoras imprimen utilizando uno o varios cartuchos de tinta que contienen de 3 a la
30 ml. Algunas tienen una alta calidad de impresión, logrando casi igualar a las Láser.
Impresora láser
Las impresoras a láser son la gama más alta cuando se habla de impresión y sus precios
varían enormemente, dependiendo del modelo. Son el método de impresión usados en
imprenta y funcionan de un modo similar al de las fotocopiadoras.
Las calidad de impresión y velocidad de las impresoras laser color es realmente sorprendente.
Impresora térmica
Aunque sean más rápidas, más económicas y más silenciosas que otros modelos de
impresoras, las impresoras térmicas prácticamente sólo son utilizadas hoy día en aparatos de
fax y máquinas que imprimen cupones fiscales y extractos bancarios. El gran problema con
este método de impresión es que el papel térmico utilizado se despinta con el tiempo,
obligando al usuario a hacer una fotocopia del mismo.
Plotter
Las plotters son especializadas para dibujo vectorial y muy comunes en estudios de
arquitectura y CAD/CAM.
Utilizadas para la impresión de planos.
Los ultimos modelos de plotters a color se utilizan para la impresión de gigantografía
publicitaria.
15)
16) Para determinar el microprocesador que tienen una PC existe un programa gratuito de
internet llamado Everest que analiza el ordenador completo.
3- En el menú que aparece, seleccionamos Propiedades y aparecera una ventana que nos
mostrara el espacio utilizado, el espacio libre y la capacidad total del disco duro.
17)
1. El Procesador
2. El dico duro
3. La Memoria RAM
4. La Tarjeta gráfica
5. Tarjeta de sonido
7. El Monitor
8. Grabador DVD
18)
$
2 contado teléfono y
3.099,00
opiniones | dirección
valorar
PC
Pc Intel
Q9650 Core 2
Quad + 500gb
+ 4gb Ram + $ 4.586,77 contado
Gts 250 ! ! ! - Calificación teléfono y
cod. dirección
55635028
PC
CPU INTEL
CELERON
E430
$
1.80GHZ contado teléfono y
Calificación 1.250,00
S.775 - cod. dirección
273
20) Una impresora es el complemento ideal para cualquier computadora pues te permitirá
hacer impresiones en papel de tus documentos, archivos, imágenes o fotografías favoritas.
Para instalar una impresora sigue los siguientes pasos (la computadora debe estar apagada):
a) Desde este punto de la instalación pueden presentarse algunas opciones, por ejemplo:
21) PC Clon: maquina armada a partir de partes de otras maquinas. Cumplen funciones
determinadas según el pedido de cada persona y su precio es inferior a una de marca, además
tiene mas capacidad.
23) Son tecnicas, procesos y maquinaria que el hombre a inventado a lo largo de la historia
para apoyar y potenciar su capacidad de memoria, pensamiento y de comunicación.
26) Malware (del inglés malicious software, también llamado badware, software malicioso o
software malintencionado) es un software que tiene como objetivo infiltrarse en el sistema y
dañar la computadora sin el conocimiento de su dueño, con finalidades muy diversas, ya que
en esta categoría encontramos desde un troyano a un spyware.
Esta expresión es un término general muy utilizado por profesionales de la computación para
definir una variedad de software o programas de códigos hostiles e intrusivos. Muchos usuarios
de computadores no están aún familiarizados con este término y otros incluso nunca lo han
utilizado. Sin embargo la expresión "virus informático" es más utilizada en el lenguaje cotidiano
y a menudo en los medios de comunicación para describir todos los tipos de malware. Se debe
considerar que el ataque a la vulnerabilidad por malware, puede ser a una aplicación, una
computadora, un sistema operativo o una red.
Algunos programas adware son también shareware, y en estos los usuarios tiene la opción de
pagar por una versión registrada o con licencia, que normalmente elimina los anuncios.
Algunos programas adware han sido criticados porque ocasionalmente incluyen código que
realiza un seguimiento de información personal del usuario y la pasa a terceras entidades, sin
la autorización o el conocimiento del usuario. Esta práctica se conoce como spyware, y ha
provocado críticas de los expertos de seguridad y los defensores de la privacidad, incluyendo el
Electronic Privacy Information Center. Otros programas adware no realizan este seguimiento de
información personal del usuario.
27) Las desventajas radican casi exclusivamente en el costo fijo del servicio, generalmente más
elevado que dial-up. Además debes recordar que este servicio no se presta en todas las
localidades.
28) Ventajas
Ofrece la posibilidad de hablar por teléfono mientras estamos conectados a Internet, ya que
como se ha indicado anteriormente voz y datos trabajan por canales separados.
Usa una infraestructura existente (la de la red telefónica básica). Esto es ventajoso tanto
para los operadores, que no tienen que afrontar grandes gastos para la implantación de esta
tecnología, como para los usuarios, ya que el costo y el tiempo que tardan en tener disponible
el servicio es menor que si el operador tuviese que emprender obras para generar nueva
infraestructura.
Los usuarios de ADSL disponen de conexión permanente a Internet, al no tener que
establecer esta conexión mediante marcación o señalización hacia la red. Esto es posible
porque se dispone de conexión punto a punto, por lo que la línea existente entre la central y el
usuario no es compartida, lo que además garantiza un ancho de banda dedicado a cada
usuario, y aumenta la calidad del servicio.
Ofrece una velocidad de conexión mucho mayor a la que se tiene con conexión telefónica a
Internet. Éste es el aspecto más interesante para los usuarios.
29) Wi-Fi es un sistema de envío de datos sobre redes computacionales que utiliza ondas de
radio en lugar de cables, además es una marca de la Wi-Fi Alliance (anteriormente la WECA:
Wireless Ethernet Compatibility Alliance), la organización comercial que adopta, prueba y
certifica que los equipos cumplen los estándares 802.11.
30)
31) La tecnología WiFi ofrece ventajas innegables para las oficinas pequeñas y el personal
transitorio. Permite que los usuarios tengan acceso a una red sin necesidad de buscar una
conexión integrada. La tecnología WiFi también constituye una buena solución para las salas
de conferencias y reuniones o residencias estudiantiles, donde es probable que los usuarios
deban compartir servicios y archivos. En los casos en que no haya conexiones de red
disponibles o que, por algún motivo, fuera demasiado costoso implementarlas (por ejemplo,
cuando hay paredes de bloques de concreto macizos), la tecnología WiFi puede ser una
alternativa interesante. Esto puede llevar a pensar que la tecnología WiFi ofrece la posibilidad
de ahorrar mucho en el cableado de la red, pero en realidad puede que no sea así.
GPRS: (General Packet Radio Service) Es un servicio que permite enviar paquetes de datos a
través de las redes GSM. Por “envío por paquetes” se entiende aquellos datos que no hace
falta completamente, sino que se pueden dividir en partes que se van enviando uno detrás del
otro. De esta forma se pueden enviar varios paquetes por distintos canales o aprovechar los
“huecos” que se producen en la comunicación y conseguir de esta forma un aprovechamiento
más efectivo de los canales de transmision.
EDGE: es el acrónimo para Enhanced Data rates for GSM of Evolution (Tasas de Datos
Mejoradas para la evolución de GSM). También conocida como EGPRS (Enhanced GPRS).
35) WiMAX son las siglas de Worldwide Interoperability for Microwave Access (interoperabilidad
mundial para acceso por microondas). Es una norma de transmisión de datos usando ondas de
radio.Es una tecnología dentro de las conocidas como tecnologías de última milla, también
conocidas como bucle local. Que permite la recepción de datos por microondas y retransmisión
por ondas de radio. El protocolo que caracteriza esta tecnología es el IEEE 802.16. Una de sus
ventajas es dar servicios de banda ancha en zonas donde el despliegue de cable o fibra por la
baja densidad de población presenta unos costos por usuario muy elevados (zonas rurales).