martes, 13 de abril de 2010

Definición


















La Informática es la ciencia aplicada que abarca el estudio y aplicación del tratamiento automático de la
información, utilizando dispositivos electrónicos y sistemas computacionales. También está definida como el procesamiento automático de la información.

Conforme a ello, los sistemas informáticos deben realizar las siguientes tres tareas básicas:

• Entrada: Captación de la información digital.

• Proceso: Tratamiento de la información.

• Salida: Transmisión de resultados binarios.

En los inicios del procesado de información, con la informática sólo se facilitaba los trabajos repetitivos y monótonos del área administrativa, gracias a la automatización de esos procesos, ello trajo como consecuencia directa una disminución de los costes y un incremento en la producción.
En la informática convergen los fundamentos de las ciencias de la computación, la programación y metodologías para el desarrollo de software, la arquitectura de computadores, las redes de computadores, la inteligencia artificial y ciertas cuestiones relacionadas con la electrónica. Se puede entender por informática a la unión sinérgica de todo este conjunto de disciplinas.
Esta disciplina se aplica a numerosas y variadas áreas del conocimiento o la actividad humana, como por ejemplo:
gestión de negocios, almacenamiento y consulta de información, monitorización y control de procesos, industria,
robótica, comunicaciones, control de transportes, investigación, desarrollo de juegos, diseño computarizado, aplicaciones/herramientas multimedia, medicina, biología, física, química, meteorología, ingeniería, arte, etc. Una de la aplicaciones más importantes de la informática es proveer información en forma oportuna y veraz, lo cual, por ejemplo, puede tanto facilitar la toma de decisiones a nivel gerencial (en una empresa) como permitir el control de procesos críticos.
Actualmente es difícil concebir un área que no use, de alguna forma, el apoyo de la informática. Ésta puede cubrir un enorme abanico de funciones, que van desde las más simples cuestiones domésticas, hasta los cálculos científicos más complejos.

Entre las funciones principales de la informática se cuentan las siguientes:

• Creación de nuevas especificaciones de trabajo.

• Desarrollo e implementación de sistemas informáticos.

• Sistematización de procesos.

• Optimización de los métodos y sistemas informáticos existentes.

Etimología
El vocablo informática proviene del francés informatique, acuñado por el ingeniero Philippe Dreyfus para su empresa «Société d'Informatique Appliquée» en 1962. Pronto adaptaciones locales del término aparecieron en italiano, español, rumano, portugués y holandés, entre otras lenguas, refiriéndose a la aplicación de las computadoras para almacenar y procesar la información.
Es un acrónimo de las palabras information y automatique (información automática). En lo que hoy día conocemos como informática confluyen muchas de las técnicas, procesos y máquinas (ordenadores) que el hombre ha desarrollado a lo largo de la historia para apoyar y potenciar su capacidad de memoria, de pensamiento y de comunicación.
Conceptualmente, se puede entender como aquella disciplina encargada del estudio de métodos, procesos, técnicas, desarrollos y su utilización en ordenadores (computadoras), con el fin de almacenar, procesar y transmitir información y datos en formato digital.

97 comentarios:

  1. ENIAC:

    es un acrónimo de Electronic Numerical Integrator And Computer (Computador e Integrador Numérico Electrónico), utilizada por el Laboratorio de Investigación Balística del Ejército de los Estados Unidos.


    Fue la primera computadora de propósito general. Además está relacionada con el Colossus, que fue usado para descifrar código alemán durante la Segunda Guerra Mundial y destruido tras su uso para evitar dejar pruebas, siendo recientemente restaurada para un museo británico. Era totalmente digital, es decir, que ejecutaba sus procesos y operaciones mediante instrucciones en lenguaje máquina, a diferencia de otras máquinas computadoras contemporáneas de procesos analógicos. Presentada en público el 15 de febrero de 1946.

    La ENIAC fue construida en la Universidad de Pennsylvania por John Presper Eckert y John William Mauchly, ocupaba una superficie de 167 m² y operaba con un total de 17.468 válvulas electrónicas o tubos de vacío que a su vez permitian realizar cerca de 5000 sumas y 300 multiplicaciones por segundo. Físicamente, la ENIAC tenía 17.468 tubos de vacío, 7.200 diodos de cristal, 1.500 relés, 70.000 resistencias, 10.000 condensadores y 5 millones de soldaduras. Pesaba 27 Tm, medía 2,4 m x 0,9 m x 30 m; utilizaba 1.500 conmutadores electromagnéticos y relés; requería la operación manual de unos 6.000 interruptores, y su programa o software, cuando requería modificaciones, tardaba semanas de instalación manual.

    Andres Torres
    C.I: 20.527.250
    0412-8529427
    Seccion 13
    Fundamentos de la Informatica

    ResponderEliminar
  2. samuel alejandro cabello cadena7 de mayo de 2010, 10:44

    Wi-Fi:dispositovo de conexion y envio de datos sobre redes computacionales que utiliza ondas de radio en lugar de cables fundado por la marca de Wi-Fi Alliance,ademas existe dispositivos variados para la conexion del Wi-Fi como por ejemplo:las tarjetas PCI para el Wi-Filas cuales son utilizadas para ordenadores de sobremesa,aunque actualmente estas siendo reemplazados comunmente por tarjetas USB.Tambien existen las tarjetas PCMCIA las cuales fueron utilizadas para ordenadores portatiles aunque en la actualidad estan siendo reemplazadas por el diseño de tarjetas de conexion inalambricas adheridas a los ordenadores portatiles,ademas estos dispositivos solo permiten el uso de conexion inalambrica tipo B del Wi-Fi lo cual no permite usar con mayor capacidad de velocidad de conexion inalambrica.El dispositivo USb utilizado actualmente para el tipo de conexion Wi-Fi sea para ordenadores comunes o portatiles, l o que quiere decir q este tipo de dispositivo permite el uso completo de conexion inalambrica.publicado por:Samuel Alejandro Cabello Cadena C.I: 20.818.489

    ResponderEliminar
  3. JOSE ALEJANDRO PINTO ESCORCHE7 de mayo de 2010, 12:59

    CD-ROM
    Definición
    CD-ROM son las siglas que corresponden a Disco Compacto de Memoria Sólo de Lectura. Esto quiere decir que no se puede alterar, modificar o borrar el contenido del disco. Se trata, pues, de un apoyo que almacena la información pero no permite modificaciones.
    El CD-ROM es utilizado especialmente para productos multimedia interactivos ya que puede almacenar gran cantidad de información (640 Mb de fotografías, ilustraciones, secuencias de vídeo, sonido digital, etc.). Por ejemplo pueden contener el equivalente a una enciclopedia en formato papel.
    Las bases de datos existentes en este formato se dividen en índice o abstracts (Books in Print, patentes sin texto completo, catálogos de bibliotecas); fuentes (texto completo Shakespeare en disco, mapas, diccionarios); imágenes, censos y referencias (directorios).
    Es un recurso ideal para contener aplicaciones orientadas con finalidades formativas, ya que se adapta a modelos de autoaprendizaje y facilita el ritmo individualizado de los alumnos

    ResponderEliminar
  4. ADMINISTRACION DE MEMORIA
    Se refiere a los distintos métodos y operaciones que se encargan de obtener la máxima utilidad de la memoria, organizando los procesos y programas que se ejecutan de manera tal que se aproveche de la mejor manera posible el espacio disponible.
    Para poder lograrlo, la operación principal que realiza es la de trasladar la información que deberá ser ejecutada por el procesador, a la memoria principal. Actualmente esta administración se conoce como Memoria Virtual ya que no es la memoria física del procesador sino una memoria virtual que la representa. Entre algunas ventajas, esta memoria permite que el sistema cuente con una memoria más extensa teniendo la misma memoria real, con lo que esta se puede utilizar de manera más eficiente. Y por supuesto, que los programas que son utilizados no ocupen lugar innecesario.
    Las técnicas que existen para la carga de programas en la memoria son: partición fija, que es la división de la memoria libre en varias partes (de igual o distinto tamaño) y la partición dinámica, que son las particiones de la memoria en tamaños que pueden ser variables, según la cantidad de memoria que necesita cada proceso.
    Entre las principales operaciones que desarrolla la administración de memoria se encuentran la reubicación, que consiste en trasladar procesos activos dentro y fuera de la memoria principal para maximizar la utilización del procesador; la protección, mecanismos que protegen los procesos que se ejecutan de interferencias de otros procesos; uso compartido de códigos y datos, con lo que el mecanismo de protección permite que ciertos procesos de un mismo programa que comparten una tarea tengan memoria en común.

    mirandoseadentro.files.wordpress.com/2009/08


    Antonieta Valera
    CI: 20.118.512
    Sección #13 A.I.S

    ResponderEliminar
  5. GIF: GIF es un formato gráfico utilizado ampliamente en la World Wide Web, tanto para imágenes como para animaciones.Formato gráfico utilizado en el lenguaje HTML y Internet que utiliza técnicas de compresión menos optimizadas que las que utiliza el Formato de compresión de imágenes, utilizado para crear logos.!!

    Imagen: http://www.filebuzz.com/software_screenshot/full/42662-Active_GIF_Creator.gif

    Daniel Fernandez C.I :20450373

    ResponderEliminar
  6. BIOS:

    "Basic Input-Output System", sistema básico de entrada-salida. Programa incorporado en un chip de la placa base que se encarga de realizar las funciones básicas de manejo y configuración del ordenador.

    El BIOS gestiona al menos el teclado de la computadora, proporcionando incluso una salida bastante básica en forma de sonidos por el altavoz incorporado en la placa base cuando hay algún error, como por ejemplo un dispositivo que falla o debería ser conectado. Estos mensajes de error son utilizados por los técnicos para encontrar soluciones al momento de armar o reparar un equipo.

    Jose Bello
    C.I:20067206

    ResponderEliminar
  7. Eduardo Rafael Ron Carranza9 de mayo de 2010, 14:32

    oye no entiendo como es lo del glosario osea lo coloco aqui y luego mi nombre y mi cedula cosas asi

    ResponderEliminar
  8. Eduardo Rafael Ron Carranza9 de mayo de 2010, 14:41

    ADSL (Asymmetric Digital Subscriber Line)
    Eduardo Ron. sección 13 C.I. 19724619

    ResponderEliminar
  9. PoE
    La alimentación a través de Ethernet (Power over Ethernet, PoE) es una tecnología que incorpora alimentación eléctrica a una infraestructura LAN estándar. Permite que la alimentación eléctrica se suministre al dispositivo de red como, por ejemplo, un teléfono IP o una cámara de red, usando el mismo cable que se utiliza para una conexión de red. Elimina la necesidad de utilizar tomas de corriente en las ubicaciones de la cámara y permite una aplicación más sencilla de los sistemas de alimentación ininterrumpida (SAI) para garantizar un funcionamiento las 24 horas del día, 7 días a la semana.
    Power over Ethernet se regula en una norma denominada IEEE 802.3af, de la cual se hablará más adelante, y está diseñado de manera que no haga disminuir el rendimiento de comunicación de los datos en la red o reducir el alcance de la red. La corriente suministrada a través de la infraestructura LAN se activa de forma automática cuando se identifica un terminal compatible y se bloquea ante dispositivos preexistentes que no sean compatibles. Esta característica permite a los usuarios mezclar en la red con total libertad y seguridad dispositivos preexistentes con dispositivos compatibles con PoE.
    Actualmente existen en el mercado varios dispositivos de red como switches o hubs que soportan esta tecnología. Para implementar PoE en una red que no se dispone de dispositivos que la soporten directamente se usa una unidad base (con conectores RJ45 de entrada y de salida) con un adaptador de alimentación para recoger la electricidad y una unidad terminal (también con conectores RJ45) con un cable de alimentación para que el dispositivo final obtenga la energía necesaria para su funcionamiento
    nombre: Orlando Requena
    C.I. 20.957.329
    telefono:04162477825
    correo: orlandor_kre@hotmail.com

    ResponderEliminar
  10. Silvio Johann Rosario10 de mayo de 2010, 9:34

    Zeroconf:es un conjunto de técnicas que permiten crear de forma automática una red IP sin configuración o servidores especiales. También conocida como Automatic Private IP Addressing o APIPA, permite a los usuarios sin conocimientos técnicos conectar ordenadores, impresoras de red y otros elementos y hacerlos funcionar. Sin Zeroconf, un usuario con conocimientos técnicos debe configurar servidores especiales, como DHCP y DNS, o bien configurar cada ordenador de forma manual.

    Silvio Johann Rosario Sección #13 C.I 17.246.746

    ResponderEliminar
  11. La tinta electrónica o papel electrónico: es una tecnología que permite crear pantallas planas, tan delgadas como un papel, y con una flexibilidad que permite que se puedan enrollar. Estas pantallas representan información en blanco y negro y no permiten visualizar imagen en movimiento.

    ResponderEliminar
  12. BackGround

    BackGround en términos de informática es, toda tarea o trabajo que se realiza en segundo plano en un computador, es decir, algo que se está llevando a cabo con una prioridad baja. Suelen usarla los sistemas operativos multitarea (porque está, nunca podrá estar realmente trabajando con dos programas al mismo tiempo); de esta forma otras tareas con una prioridad más alta utilizarán más recursos.
    Se puede decir, es aquella parte de la memoria que se utiliza para programas auxiliares y demás que actúan como ayuda de una aplicación principal o base.
    También es conocido el término de BackGround como el fondo de escritorio.
    Gerardo Zapata C.I. 18068667
    Sección: 13

    ResponderEliminar
  13. Open Database Conectivity (ODBC):

    Es un estándar de acceso a Bases de datos desarrollado por Microsoft Corporation, el objetivo de ODBC es hacer posible el acceder a cualquier dato desde cualquier aplicación, sin importar qué Sistema Gestor de Bases de Datos (DBMS por sus siglas en inglés) almacene los datos, ODBC logra esto al insertar una capa intermedia llamada manejador de Bases de Datos, entre la aplicación y el DBMS, el propósito de esta capa es traducir las consultas de datos de la aplicación en comandos que el DBMS entienda. Para que esto funcione tanto la aplicación como el DBMS deben ser compatibles con ODBC, esto es que la aplicación debe ser capaz de producir comandos ODBC y el DBMS debe ser capaz de responder a ellos. Desde la versión 2.0 el estandar soporta SAG y SQL.

    IMAGEN:

    http://gemsres.com/story/jul05/106993/fig1.jpg

    Luis José León
    C.I 20.876.658
    Secc: 13

    ResponderEliminar
  14. BAN- En la jerga informática, se llama ban a una restricción; ya sea total, parcial, temporal o permanente, de un usuario dentro de un sistema informático, generalmente una red. Al igual que muchos otros términos de la jerga informática, ban proviene del inglés y significa "prohibición".

    También se aplica a algunos procedimientos que realizan los buscadores cuando se encuentran con documentos web que contienen información falaz capaz de distorsionar los posicionamientos o rankings en las búsquedas. Por ejemplo, el uso de "texto invisible" puede ser motivo de "baneos" por parte de algunos buscadores a ese determinado documento al igual que la repetición indiscriminada del mismo término en el metatag "keyword" (que será considerado "spam"). De esa manera, el autor de esa web habrá conseguido el efecto contrario al deseado: no sólo no se ubicará en la mejor posición, sino que se tornará invisible a determinados buscadores YEFERSON GONZALEZ 23663163 SECCION 13

    ResponderEliminar
  15. es un lenguaje de cuarta generación, propiedad de SAP, que se utiliza para programar la mayoría de sus productos (R/3, mySAP Business suite...). Utiliza sentencias de Open SQL para conectarse con prácticamente cualquier base de datos. Cuenta con miles de funciones para el manejo de archivos, bases de datos, fechas, etc. Permite conexiones RFC (Remote Function Calls) para conectar a los sistemas SAP con cualquier otro sistema o lenguaje de programación jhonnys salazar 23805582 seccion 13

    ResponderEliminar
  16. Los EDID son un formato de datos que utiliza el protocolo I2C para la comunicación entre el ordenador y los periféricos en este caso en monitor, esta estructura de datos contiene información acerca de las características del monitor las cuales les dan la propiedad del ser


    diego diaz 20714236 seccion 13

    ResponderEliminar
  17. googlear es un neologismo que es cada vez más corriente entre los usuarios de internet que utilizan el buscador Google. Su significado se puede traducir por buscar en la web utilizando el motor de búsqueda Google expresamente. La Sociedad Americana de Dialectos eligió el verbo to google como el verbo más útil de 2002.

    Aunque el director de la Real Academia Española ya manifestó la "posibilidad" de incluir la palabra en su diccionario [1], Google no incentiva el uso de cualquier palabra relacionada con su marca registrada ya que teme un posible desgaste de la misma tal y como ocurrió en otros casos como: Yo-yo, Xerox o Gillete. Google incluso escribió una carta a WordSpy, una web que recopila neologismos para que no usara la palabra [2], en respuesta a la cual los lexicógrafos del Merriam-Webster College Dictionary ahora escriben google con minúscula en su entrada, si bien mantienen la mayúscula en la definición

    irvin contreras
    20397105 seccion 13

    ResponderEliminar
  18. abap es un lenguaje de cuarta generación, propiedad de SAP, que se utiliza para programar la mayoría de sus productos (R/3, mySAP Business suite...). Utiliza sentencias de Open SQL para conectarse con prácticamente cualquier base de datos. Cuenta con miles de funciones para el manejo de archivos, bases de datos, fechas, etc. Permite conexiones RFC (Remote Function Calls) para conectar a los sistemas SAP con cualquier otro sistema o lenguaje de programación.
    jhonnys salazar 23805582 seccion 13

    ResponderEliminar
  19. RONALD MOTA C.L: 20.586.004 SECCION 13

    TERMINO DEL GLOSARIO: DATO

    El dato: es una representación simbólica (numérica, alfabética, algorítmica etc.), un atributo o una característica de una entidad. El dato no tiene valor semántico (sentido) en sí mismo, pero si recibe un tratamiento (procesamiento) apropiado, se puede utilizar en la realización de cálculos o toma de decisiones. Es de empleo muy común en el ámbito informático y, en general, prácticamente en cualquier disciplina científica.

    En programación, un dato es la expresión general que describe las características de las entidades sobre las cuales opera un algoritmo.

    En Estructura de datos, es la parte mínima de la información.


    Un dato por sí mismo no constituye información, es el procesado de los datos lo que nos proporciona información.

    ResponderEliminar
  20. Federy Sanchez
    CI: 18.972.460
    Secciòn:#13 A.I.S

    En informática, el término código mutante o código ambiguo se emplea para referirse a un código cuya integridad es modificada por sí mismo durante su ejecución, generalmente este código trata de un malware por el hecho de que si como algoritmo (cuando es ejecutado) se automodifica como información (donde está almacenado) fácilmente puede engañar a un programa del tipo antivirus o similar.

    ResponderEliminar
  21. Overclock: es un anglicismo de uso habitual en informática. Literalmente significa sobre el reloj, es decir, aumentar la frecuencia de reloj de la CPU. La práctica conocida como overclocking (antiguamente conocido como undertiming) pretende alcanzar una mayor velocidad de reloj para un componente electrónico (por encima de las especificaciones del fabricante).1 La idea es conseguir un rendimiento más alto gratuitamente, o superar las cuotas actuales de rendimiento, aunque esto pueda suponer una pérdida de estabilidad o acortar la vida útil del componente.

    Jose Hassun
    CI:24619145
    Seccion:#13 A.I.S


    http://www.chw.net/up/2007/06/foto2.jpg

    ResponderEliminar
  22. CODASYL

    "Conference on Data Systems Languages" (CODASYL), un consorcio de industrias informáticas formado en 1959 con el objeto de regular el desarrollo de un lenguaje de programación estándar que pudiera ser utilizado en multitud de ordenadores. De todos estos esfuerzos resultó el lenguaje COBOL.

    Los miembros de CODASYL pertenecían a industrias e instituciones gubernamentales relacionadas con el proceso de datos. Su principal meta era promover un análisis, diseño e implementación de los sistemas de datos más efectivos. La organización trabajó en varios lenguajes a lo largo del tiempo pero nunca llegaron a establecer estándar alguno, proceso que dejaron en manos de ANSI.

    http://wpcontent.answers.com/wikipedia/commons/thumb/c/c9/Codasyl.jpg/360px-Codasyl.jpg

    César Alfredo García Romero
    C.I 19.724.709
    Sección 13

    ResponderEliminar
  23. Guillermo David Pimentel Carballo
    CI: 21.233.336
    Sección:13


    Firma XML:(también llamado XMLDsig, DSig XML, XML-Sig) es una recomendación del W3C que define una sintaxis XML para la firma digital. Funcionalmente, tiene mucho en común con PKCS#7, pero es más extensible y está orientada hacia la firma de documentos XML. Es utilizada por diversas tecnologías Web como SOAP, SAML y otras.

    ResponderEliminar
  24. SPOOLING:
    En Informática, el spooling (Simultaneous Peripheral Operations On-Line) se refiere al proceso mediante el cual la computadora introduce trabajos en un buffer (un área especial en memoria o en un disco), de manera que un dispositivo pueda acceder a ellos cuando esté listo.

    El spooling es útil en caso de dispositivos que acceden a los datos a distintas velocidades. El buffer proporciona un lugar de espera donde los datos pueden estar hasta que el dispositivo (generalmente más lento) los procesa. Esto permite que la CPU pueda trabajar en otras tareas mientras que espera que el dispositivo más lento acabe de procesar el trabajo.

    La aplicación más común del spooling es la impresión. En este caso, los documentos son cargados en un buffer, que habitualmente es un área en un disco, y la impresora los saca de éste a su propia velocidad. El usuario puede entonces realizar otras operaciones en el ordenador mientras la impresión tiene lugar en segundo plano. El spooling permite también que los usuarios coloquen varios trabajos de impresión en una cola de una vez, en lugar de esperar a que cada uno acabe para enviar el siguiente.

    De esta manera en sistemas monoprocesador podemos encontrar una mayor eficacia a la hora de la ejecución de varios procesos a la vez. También existe este fenómeno en sistemas dual-core los cuales hacen mucho más rápido esta operación. El spooling es una herramienta que el sistema operativo toma para poder realizar procesos, o ejecutar aplicaciones. El spooling es una característica de los últimos sistemas operativos lanzados al mercado.

    El uso de un almacenamiento intermedio permite que varios procesos en paralelo estén generando datos para el dispositivo, sin que se mezcle el resultado, ni que tengan que esperar a que finalice la operación con el periférico. En consecuencia se obtiene una comunicación indirecta entre los programas que escriben los datos y los que los leen. Se suele usar este mecanismo cuando un dispositivo escribe datos a diferente velocidad de la que la lee el dispositivo receptor, lo cual permite que un dispositivo más lento lo procese a su ritmo.

    También se puede referir a un dispositivo de almacenamiento que incorpora un spool físico, como una unidad de cinta.

    RAMIREZ KEILA
    21.363.185
    SDECCION 13

    ResponderEliminar
  25. IDE: Integrated Drive Electronics

    Este puerto controla los dispositivos de almacenamiento masivo de datos, como los discos duros(dispositivo no volàtil, que conserva la informacion aun con perdida de energìa) y ademas añade dispositivos como las unidades CD-ROM.

    ResponderEliminar
  26. Cortar: Significa extraer un texto o una imagen para luego colocarla en otro lugar del documento.

    Copiar: Significa hacer una copia exacta de un texto o una imagen para luego colocarla en algún lugar del documento.

    Pegar: Hace posible que el texto o la imagen que fue copiada o cortada aparezca en el lugar indicado por el cursor " I " de Word
    Nazaret Rojas
    20.957.385
    seccion 13

    ResponderEliminar
  27. francisco narcise
    C.I: 20.246.928

    FLOPS

    En informática, FLOPS es el acrónimo de Floating point Operations Per Second (operaciones de punto flotante por segundo). Se usa como una medida del rendimiento de una computadora, especialmente en cálculos científicos que requieren un gran uso de operaciones de coma flotante. FLOPS, al ser un acrónimo, no debe nombrarse en singular como FLOP, ya que la S final alude a second (o segundo) y no al plural.

    Las computadoras exhiben un amplio rango de rendimientos en punto flotante, por lo que a menudo se usan unidades mayores que el FLOPS. Los prefijos estándar del SI pueden ser usados para este propósito, dando como resultado megaFLOPS (MFLOPS, 106 FLOPS), gigaFLOPS (GFLOPS, 109 FLOPS), teraFLOPS (TFLOPS, 1012 FLOPS), petaFLOPS (PFLOPS, 1015 FLOPS), exaFLOPS (EFLOPS, 1018 FLOPS).

    EJEMPLO DE FLOPS

    Combination Lock With Auto Reset
    CHANGE R12, AND/ORC2
    TOCHANGE RESET TIMES.
    TOUCH PADS, SHOWN HERE CAN BE REPLACED WITH AWITCHES OR PUSH BUTTONS OR A KEYPAD WITH A COMMON ANODE.

    ResponderEliminar
  28. Overclock

    es un anglicismo de uso habitual en informática. Literalmente significa sobre el reloj, es decir, aumentar la frecuencia de reloj de la CPU. La práctica conocida como overclocking (antiguamente conocido como undertiming) pretende alcanzar una mayor velocidad de reloj para un componente electrónico (por encima de las especificaciones del fabricante).La idea es conseguir un rendimiento más alto gratuitamente, o superar las cuotas actuales de rendimiento, aunque esto pueda suponer una pérdida de estabilidad o acortar la vida útil del componente.

    Esta práctica perdió popularidad en los últimos tiempos, ya que no merecía la pena perder el componente por ganar unos pocos Megahertzios. El overclocking ya está más avanzado y permite forzar los componentes aún más (muchas veces cerca del doble) sin que pase nada, siempre que tengan una buena refrigeración.

    Yubetsy Milano
    C.I:21278577

    ResponderEliminar
  29. Demo (informática)
    De Wikipedia, la enciclopedia libre
    Saltar a navegación, búsqueda
    Para otros usos de este término, véase Demo.

    Las demos o versiones demo de programas informáticos son programas comerciales que han sido distribuidos de forma gratuita (shareware) con una o más limitaciones respecto a la versión completa. Las limitaciones mas comunes son:

    * El programa es funcional sólo durante un período después la instalación.
    * Insertan una marca o firma en los archivos creados (es común en el software para editar imágenes y vídeo)
    * Restringen o bloquean el acceso a importantes funciones como guardar el documento actual o grabar.

    Una vez el período de demostración a finalizado el usuario debe comprar un código de registro para poder seguir usando el programa.

    Rosandry Garcia
    C.I.21278280
    04243413104

    ResponderEliminar
  30. termino de glosario: Buffer de datos

    Un buffer de datos o (buffer) es mas conocido como espacio de memoria de arranque o mas bien el dispositivo que requiere cierta cantidad de memoria o espacio disponible para que ciertos programas tales como: dvd o cd sean usados con libertad completa para el pc por ejemplo: si se quiere escuchar dos musicas y a la vez descargar un programa por la red,el buffer de datos no permita que hayan cortes en la musica o se atrase la descarga del programa.publicado por: Jose Digioia C.I: 20.450.263 seccion: 13

    ResponderEliminar
  31. CAD:
    Consiste en usar las computadoras para diseñar productos, permitiendo a los usuarios elaborar modelos tridimensionales "sólidos" con características físicas como peso, volumen y centro de gravedad. Estos modelos pueden rotarse y observarse desde cualquier ángulo. El computador puede evaluar el desempeño estructural de cualquier parte el modelo. El CAD tiende a ser económico, rápido y más preciso que las técnicas de diseño manuales; facilitar las alteraciones del diseño para cumplir con los objetivos del proyecto.

    imagen
    http://www.yildiz.edu.tr/~oisin/Kurslar/Autocad/image002.jpg

    jesus hernandez
    CI: 20.246.169
    Seccion 13

    ResponderEliminar
  32. Byte
    Un byte es la unidad fundamental de datos en los ordenadores personales, un byte son ocho bits contiguos. El byte es también la unidad de medida básica para memoria, almacenando el equivalente a un carácter.
    imagen
    http://www.monografias.com/trabajos34/numeracion-software/nu2.gif
    Victor Faiias
    CI: 22852296
    Seccion:13

    ResponderEliminar
  33. CARACTER BASURA:

    En informática un carácter basura es un carácter arbitrario, esto sucede cuándo la persona, ordenador, sistema operativo o aplicación no logra interpretar dicho carácter, esto es producto de una falla algorítmica o de una mala asignación de formato.

    Agraz Richard
    CI: 20958835
    Sccion: 13

    ResponderEliminar
  34. Cuaderno de carga:

    El cuaderno de carga es, dentro de la terminología informática, el modo de comunicación más frecuente entre el analista y el programador de un proyecto. En él el analista detalla las especificaciones que el programador debe seguir para desarrollar un programa informático.

    Jhonatan Ramirez
    CI: 19473159
    Seccion: 13

    ResponderEliminar
  35. Cortar, copiar y pegar

    En el uso cotidiano de los ordenadores personales, el copiar y pegar (junto a la acción de cortar) son el paradigma en cuanto a la transferencia de texto, datos, archivos u objetos desde un lugar de origen a uno de destino. El uso más aceptado y generalizado de estos comandos se da en los entornos de los editores de texto siendo una herramienta fundamental para componer y reorganizar todo tipo de escritos.

    Los términos provienen de la tradicional práctica manuscrita donde literalmente los textos se componían a base de cortar o copiar diferentes fragmentos para más tarde pegarlos o insertarlos en una nueva ubicación. Ésta, fue una práctica habitual hasta bien avanzada la década de los 60 a raíz del uso de los tipos en imprenta.

    En el entorno del PC el copiar y pegar lo popularizó Apple a través de su Lisa y Macintosh a principio de los años 1980, en sus sistemas operativos y aplicaciones. Ya en este momento fue cuando a estas acciones, además de la de cortar les fueron asociadas las letras correspondientes a su atajo rápido de teclado que más tarde adoptaría Microsoft en Windows: X (para cortar, debido a la forma en tijera de esta letra), C (por ser la inicial de "copy" para copiar) y la V (para pegar por proximidad en el teclado a las otras dos). Esta asociación ha permanecido invariable hasta la actualidad llegando a popularizarse en jerga editorial el "control c" y "control uve o control ve" como referencia a las acciones que producen.

    Niorkis Jimenez
    CI: 21277595
    Seccion: 13

    ResponderEliminar
  36. USUARIO FINAL: En informática el término usuario final designa a la persona o personas que van a manipular de manera directa un producto de software.
    Usuario final no es necesariamente sinónimo de cliente o comprador, una compañía puede ser un importante comprador de software, pero el utilizador final puede ser solamente un empleado o grupo de empleados dentro de la compañía, como una secretaria o un capturista. El concepto clave es la interacción directa con el programa, no la propiedad.
    En el caso del software de gran distribución, el cliente o comprador es por lo general el mismo que el usuario final.
    La costumbre tendería a hacernos pensar en “consumidores finales”, pero el término “consumidor” no es adecuado en el Software, ya que la gran mayoría de los recursos de no se agotan al utilizarlos
    LINDA MEDINA
    CI. 23.785.572
    SECCION: 13


    http://www.clickee.com/fotos/editorial/designer.jpg

    ResponderEliminar
  37. Computación centralizada
    Es cuando el proceso de cómputo es realizado en una localización central, usando terminales conectados a una computadora central. La computadora en sí misma puede controlar todos los periféricos directamente (si están físicamente conectados con la computadora central), o pueden ser conectados vía un servidor de terminal. Alternativamente, si los terminales tienen la capacidad, pueden ser conectados con la computadora central sobre la red. Los terminales pueden ser terminales de texto o clientes ligeros, por ejemplo.
    Ofrece mayor seguridad sobre los sistemas descentralizados porque todo el procesamiento es controlado en una localización central. Además, si un terminal se daña, el usuario simplemente puede ir a otro terminal y logearse de nuevo, y todos sus archivos seguirán siendo accesibles. Dependiendo del sistema, puede incluso reanudar su sesión desde el punto en que estaba antes como si no hubiera sucedido nada.
    Este tipo de arreglo tiene algunas desventajas. La computadora central realiza las funciones de computación y controla los terminales remotos. Este tipo de sistema confía totalmente en la computadora central. Si la computadora central se estrella, el sistema entero se "irá abajo" (es decir será inasequible).


    EDUARDO D`MARCOS

    ci: 19.418.207

    Sección #13
    A.I.S

    ResponderEliminar
  38. CABASE
    Cámara Argentina de Bases de Datos y Servicios en Línea.
    Fundada en 1989, CABASE es la cámara que reúne a las empresas proveedoras de servicios de acceso a internet, telefonía, datacenters y contenidos online en la República Argentina.
    En el ámbito internacional, CABASE es socia fundadora de eCOM-LAC y LACNIC, y mantiene una participación permanente y activa en los principales organismos y foros internacionales relacionados con Internet y las TICs, tales como ICANN la Cumbre Mundial de la Sociedad de la Información y el Foro de Gobernanza de Internet.
    CABASE alberga el IXP Argentino, que constituye el punto de intercambio de tráfico nacional de Internet, y fue la primera iniciativa de este tipo en América Latina.

    yeraldin martinez

    CI: 19.949.043

    seccion #13

    A.I.S

    ResponderEliminar
  39. Código arbitrario
    En informática, el término código arbitrario hace referencia a código que no puede ser interpretado por una aplicación o sistema operativo pero sí lo puede ser si esa aplicación o sistema operativo sufre un desbordamiento de búfer


    franklin diaz

    CI: 20.958.513

    seccion #13

    AIS

    ResponderEliminar
  40. Buffer de datos
    Un buffer (o búfer) en informática es un espacio de memoria, en el que se almacenan datos para evitar que el programa o recurso que los requiere, ya sea hardware o software, se quede en algún momento sin datos.
    Algunos ejemplos de aplicaciones de buffers son:
    • El buffer de teclado es una memoria intermedia en la que se van almacenando los caracteres que un usuario teclea, generalmente, hasta que pulsa la tecla [INTRO], momento en el cual el programa captura todos o parte de los caracteres tecleados contenidos en dicho buffer.
    • En Audio o video en streaming por Internet. Se tiene un buffer para que haya menos posibilidades de que se corte la reproducción cuando se reduzca o corte el ancho de banda.
    • Un buffer adecuado permite que en el salto entre dos canciones no haya una pausa molesta.
    • Las grabadoras de CD o DVD, tienen un buffer para que no se pare la grabación. Hoy en día hay sistemas para retomar la grabación pero antes suponía que el CD no quedaba bien grabado y muchas veces era inservible.
    Los buffers se pueden usar en cualquier sistema digital, no solo en los informáticos, por ejemplo se utilizan en reproductores de música y vídeo .

    reinaldo torrealba

    CI: 20.357.298

    AIS

    ResponderEliminar
  41. Indexar

    Indexar refiere a la acción de registrar ordenadamente información para elaborar su índice.

    En informática, tiene como propósito ejecutar el contrato en terminos legales de ley la elaboración de un índice que contenga de forma ordenada la información, esto con la finalidad de obtener resultados de forma sustancialmente más rápida y relevante al momento de realizar una búsqueda. Es por ello que la indexación es un elemento fundamental de elementos como los motores de búsqueda y las bases de datos .

    En el caso de el estudio de anamaria y marcela google o yahoo!, especializados en encontrar información en la web, estos realizan una exploración permanente de la internet creando un índice de todas las páginas exploradas así como de su contenido. De esta forma cuando se realiza una consulta, el motor de búsqueda se dirige al índice para localizar los elementos deseados, arrojando así resultados precisos y rápidos. Sin un índice el motor de búsqueda debería escanear el contenido de cada página web de forma individual cada vez que se iniciara una búsqueda, lo cual considerando el volumen de la información existente en internet, seria excesivamente tardado y demandaría equipos informáticos muy potentes.

    En una base de datos, un índice es una estructura de datos que mejora la velocidad de las operaciones en las tablas de la misma. Los índices pueden ser creados utilizando una o más columnas de la base de datos, proporcionando las bases para un acceso rápido a los registros.

    luis ledezma

    CI:20.117.252

    seccion #13

    ResponderEliminar
  42. Subsistema
    Un subsistema es un sistema que se ejecuta sobre un sistema operativo, este puede ser un Shell (intérprete de comandos) del sistema operativo primario o puede ser una máquina virtual.


    victor porte

    CI:20959880

    seccion #13

    AIS

    ResponderEliminar
  43. ADSL son las siglas de Asymmetric Digital Subscriber Line ("Línea de Suscripción Digital Asimétrica"). ADSL es un tipo de línea DSL. Consiste en una transmisión de datos digitales (la transmisión es analógica) apoyada en el par simétrico de cobre que lleva la línea telefónica convencional o línea de abonado, siempre y cuando la longitud de línea no supere los 5,5 km medidos desde la Central Telefónica, o no haya otros servicios por el mismo cable que puedan interferir.


    Frecuencias usadas en ADSL. El área roja es el área usada por la voz en telefonía normal, el verde es el upstream o subida de datos y el azul es para el downstream o descarga de datos.
    Es una tecnología de acceso a Internet de banda ancha, lo que implica una velocidad superior a una conexión tradicional por módem en la transferencia de datos. Esto se consigue mediante una modulación de las señales de datos en una banda de frecuencias más alta que la utilizada en las conversaciones telefónicas convencionales (300-3800 Hz), función que realiza el Router ADSL. Para evitar distorsiones en las señales transmitidas, es necesaria la instalación de un filtro (llamado splitter o discriminador) que se encarga de separar la señal telefónica convencional de las señales moduladas de la conexión mediante ADSL.
    Esta tecnología se denomina asimétrica debido a que la capacidad de descarga (desde la Red hasta el usuario) y de subida de datos (en sentido inverso) no coinciden. Normalmente, la capacidad de bajada (descarga) es mayor que la de subida.

    ResponderEliminar
  44. jonathan javier rondon itriago11 de mayo de 2010, 19:46

    jonthan javier rondon itriago
    ci:20355487
    seccion 13
    A.I.S

    TERMINO DE GLOSARIO: TERMINAL INTELIGENTE

    En informática, se denomina terminal inteligente a un terminal con procesador de memoria y firmware propios que puede realizar ciertas funciones de forma independiente de su host. Un ordenador o computadora personal puede ser un terminal inteligente cuando se utiliza una emulación de terminal o software de comunicaciones. Sin embargo la mayoría de los terminales inteligentes tienen tan solo capacidad para redirigir los datos entrantes a una impresora o a una pantalla.
    Ejemplo:



    Una tele impresora, usable como un terminal.

    ResponderEliminar
  45. Deibis Irisma CI. 20.481.18011 de mayo de 2010, 21:17

    Deibis Irisma CI. 20.481.180
    Fundamentos de Informática
    I Semestre, Sección 13
    9:14 pm 11 de Mayo de 2010

    Terminal inteligente

    Se denomina terminal inteligente a un terminal con procesador de memoria y firmware propios que puede realizar ciertas funciones de forma independiente de su host. Un ordenador o computadora personal puede ser un terminal inteligente cuando se utiliza una emulación de terminal o software de comunicaciones. Sin embargo la mayoría de los terminales inteligentes tienen tan solo capacidad para redirigir los datos entrantes a una impresora o a una pantalla.
    La función de un terminal está confinada a la exhibición y entrada de datos; un dispositivo con una significativa capacidad local programable de procesamiento de datos puede ser llamado un "terminal inteligente" o cliente pesado. Un terminal que depende del computador huésped para su capacidad de procesamiento es llamado cliente ligero. Un computador personal puede correr un software que emule la función de un terminal, permitiendo a veces el uso concurrente de programas locales y el acceso a un distante sistema huésped de terminal.

    ResponderEliminar
  46. Googlear: es un neologismo que es cada vez más corriente entre los usuarios de internet que utilizan el buscador Google. Su significado se puede traducir por buscar en la web utilizando el motor de búsqueda Google expresamente.
    Google no incentiva el uso de cualquier palabra relacionada con su marca registrada ya que teme un posible desgaste de la misma tal y como ocurrió en otros casos como: Yo-yo, Xerox o Gillete.
    PUPPO JONATHAN
    CI: 23.524.825
    SECCION: 13

    ResponderEliminar
  47. Omar Urdaneta C.I 20.586.296

    Computación centralizada

    De Wikipedia, la enciclopedia libre
    Saltar a navegación, búsqueda
    La computación centralizada es cuando el proceso de cómputo es realizado en una localización central, usando terminales conectados a una computadora central. La computadora en sí misma puede controlar todos los periféricos directamente (si están físicamente conectados con la computadora central), o pueden ser conectados vía un servidor de terminal. Alternativamente, si los terminales tienen la capacidad, pueden ser conectados con la computadora central sobre la red. Los terminales pueden ser terminales de texto o clientes ligeros, por ejemplo.

    Ofrece mayor seguridad sobre los sistemas descentralizados porque todo el procesamiento es controlado en una localización central. Además, si un terminal se daña, el usuario simplemente puede ir a otro terminal y logearse de nuevo, y todos sus archivos seguirán siendo accesibles. Dependiendo del sistema, puede incluso reanudar su sesión desde el punto en que estaba antes como si no hubiera sucedido nada.

    Este tipo de arreglo tiene algunas desventajas. La computadora central realiza las funciones de computación y controla los terminales remotos. Este tipo de sistema confía totalmente en la computadora central. Si la computadora central se estrella, el sistema entero se "irá abajo" (es decir será inasequible).

    ResponderEliminar
  48. Jose Gregorio Infante Dice:

    First In, First Out
    Es el acrónimo inglés FIFO(primero en entrar, primero en salir). Un sinónimo de FIFO es FCFS, acrónimo inglés de First Come First Served (primero en llegar, primero en ser servido). Es un método utilizado en estructuras de datos, contabilidad de costes y teoría de colas. Guarda analogía con las personas que esperan en una cola y van siendo atendidas en el orden en que llegaron, es decir, que la primera persona que entra es la primera persona que sale.

    FIFO se utiliza en estructuras de datos para implementar colas. La implementación puede efectuarse con ayuda de arrays o vectores, o bien mediante el uso de punteros y asignación dinámica de memoria.

    Si se implementa mediante vectores el número máximo de elementos que puede almacenar está limitado al que se haya establecido en el código del programa antes de la compilación (cola estática) o durante su ejecución (cola pseudoestática ó dinámica). Sea cual sea la opción elegida, el número de elementos que podrá almacenar la cola quedará determinado durante toda la ejecución del programa. Así, el sistema debe reservar el tamaño de memoria necesario para acoger todos los datos, sea cual sea el número de elementos usados.

    En algunas aplicaciones, esto supone un problema ya que puede desconocerse el número de elementos a contener en la cola. La sencilla solución de reservar más memoria de la que se supone que se necesitará, puede conducir a un despilfarro de la memoria (la cola puede esté llena, aprovechando toda la memoria reservada; o bien, nunca terminar de llenarse, ocupando recursos innecesarios en memoria). Sin embargo, si se usa asignación dinámica de memoria, el número máximo no está declarado en tiempo de compilación sino en tiempo de ejecución, es decir, se reserva memoria a medida que se necesite expandir el tamaño de la cola (adaptándose al tamaño necesario en cada momento en función de los elementos que hay en la cola), haciendo un mejor uso de la memoria disponible.

    Uno de los usos de las colas es la exploración "en anchura" de un árbol binario de búsqueda. Otro uso típico de las colas, es la gestión de descargas de una aplicación P2P.
    http://www.linux.org/docs/ldp/howto/Traffic-Control-HOWTO/images/fifo-qdisc.png

    Jose Gregorio Infante
    C.I. V.- 19.963635

    ResponderEliminar
  49. Terminal inteligente
    En informática, se denomina terminal inteligente a un terminal con procesador de memoria y firmware propios que puede realizar ciertas funciones de forma independiente de su host. Un ordenador o computadora personal puede ser un terminal inteligente cuando se utiliza una emulación de terminal o software de comunicaciones. Sin embargo la mayoría de los terminales inteligentes tienen tan solo capacidad para redirigir los datos entrantes a una impresora o a una pantalla.
    Freddy Velazco
    C.I: 20.056.238
    Sección 13
    11 de mayo de 2010 17:32

    ResponderEliminar
  50. Yast:(acrónimo de Yet another Setup Tool, cuya traducción aproximada es "Otra Herramienta de Configuración Más") es una aplicación para la distribución de Linux openSUSE, así como las versiones comerciales de SUSE Linux, que facilita la administración del sistema y la instalación de software. Su historia se remonta desde los inicios de la distribución. YaST, junto con SaX, se encuentra entre las herramientas más potentes y de uso más sencillo para la administración de sistemas Linux

    YaST dispone de una interfaz gráfica hecha con Qt (llamada YaST2), que puede verse en la captura de pantalla, así como una interfaz ncurses que puede usarse en modo texto. Además, desde openSUSE 10.2 se incluye una interfaz en línea de comandos al sistema de gestión de software de YaST llamada zypper.

    En sus inicios, YaST era de código cerrado pero tras la compra de SuSE Linux A.G. por parte de Novell fue liberado bajo la licencia GPL de GNU.

    nombre:Oscar Infante CI:21203870 Seccion: 13
    12 de mayo del 2010 16:58

    ResponderEliminar
  51. PoE
    La alimentación a través de Ethernet (Power over Ethernet, PoE) es una tecnología que incorpora alimentación eléctrica a una infraestructura LAN estándar. Permite que la alimentación eléctrica se suministre al dispositivo de red como, por ejemplo, un teléfono IP o una cámara de red, usando el mismo cable que se utiliza para una conexión de red. Elimina la necesidad de utilizar tomas de corriente en las ubicaciones de la cámara y permite una aplicación más sencilla de los sistemas de alimentación ininterrumpida (SAI) para garantizar un funcionamiento las 24 horas del día, 7 días a la semana.
    Power over Ethernet se regula en una norma denominada IEEE 802.3af, de la cual se hablará más adelante, y está diseñado de manera que no haga disminuir el rendimiento de comunicación de los datos en la red o reducir el alcance de la red. La corriente suministrada a través de la infraestructura LAN se activa de forma automática cuando se identifica un terminal compatible y se bloquea ante dispositivos preexistentes que no sean compatibles. Esta característica permite a los usuarios mezclar en la red con total libertad y seguridad dispositivos preexistentes con dispositivos compatibles con PoE.
    Actualmente existen en el mercado varios dispositivos de red como switches o hubs que soportan esta tecnología. Para implementar PoE en una red que no se dispone de dispositivos que la soporten directamente se usa una unidad base (con conectores RJ45 de entrada y de salida) con un adaptador de alimentación para recoger la electricidad y una unidad terminal (también con conectores RJ45) con un cable de alimentación para que el dispositivo final obtenga la energía necesaria para su funcionamiento

    Freddy Velazco
    C.I: 20.056.238
    Sección 13

    ResponderEliminar
  52. Byte
    Un byte es la unidad fundamental de datos en los ordenadores personales, un byte son ocho bits contiguos. El byte es también la unidad de medida básica para memoria, almacenando el equivalente a un carácter.
    imagen
    http://www.monografias.com/trabajos34/numeracion-software/nu2.gif

    Víctor Farias
    CI: 22.852.296
    Seccion:13

    ResponderEliminar
  53. Zeroconf:

    Zeroconf o Zero Configuration Networking es un conjunto de técnicas que permiten crear de forma automática una red IP sin configuración o servidores especiales. También conocida como Automatic Private IP Addressing o APIPA, permite a los usuarios sin conocimientos técnicos conectar ordenadores, impresoras de red y otros elementos y hacerlos funcionar. Sin Zeroconf, un usuario con conocimientos técnicos debe configurar servidores especiales, como DHCP y DNS, o bien configurar cada ordenador de forma manual.

    Zeroconf fue explotado por Stuart Cheshire, empleado en Apple Computer, durante su migración de AppleTalk a IP.

    Luis Pineda
    21.216.699
    luis_a_299@hotmail.com

    ResponderEliminar
  54. Zeroconf
    Zeroconf o Zero Configuration Networking es un conjunto de técnicas que permiten crear de forma automática una red IP sin configuración o servidores especiales. También conocida como Automatic Private IP Addressing o APIPA, permite a los usuarios sin conocimientos técnicos conectar ordenadores, impresoras de red y otros elementos y hacerlos funcionar. Sin Zeroconf, un usuario con conocimientos técnicos debe configurar servidores especiales, como DHCP y DNS, o bien configurar cada ordenador de forma manual.Zeroconf fue explotado por Stuart Cheshire, empleado en Apple Computer, durante su migración de AppleTalk a IP.
    Mario Gómez
    C.I 14.395.994
    Sección # 13.

    ResponderEliminar
  55. SIMM (siglas de Single In-line Memory Module), es un formato para módulos de memoria RAM que consisten en placas de circuito impreso sobre las que se montan los integrados de memoria DRAM. Estos módulos se inserta en zócalos sobre la placa base. Los contactos en ambas caras están interconectados, esta es la mayor diferencia respecto de sus sucesores los DIMMs. Fueron muy populares desde principios de los 80 hasta finales de los 90, el formato fue estandarizado por JEDEC bajo el número JESD-21C.


    En los tiempos de la Computadora doméstica y del computador personal, los circuitos integrados de memoria (por lo general DIP de 14 o 16 pines) se soldaban o se insertaban en zócalos sobre la tarjeta madre como cualquier otro componente de la misma. Esto suponía el uso de un área muy grande ya que los integrados iban colocados uno al lado del otro, además que en el caso de un fallo, la reparación era difícil o imposible condenando toda la placa. La actualización de memoria no se contemplaba en equipos individuales, dado que el mercado de memoria no era tan común. Con el desarrollo de nuevas tarjetas madre se hicieron claras esas desventajas y en un principio se plantearon formatos SIPP (no estándar en computadores 80286) que fueron las primeras presentaciones modulares de memoria RAM y el antecedente directo de las SIMM.


    EDUARDO, GÓMEZ
    C.I:20.170.621
    SECCION 13

    ResponderEliminar
  56. implementacion:
    Instalación y puesta en marcha, en una computadora, de un sistema de explotación o de un conjunto de programas de utilidad, destinados a usuarios.
    Maria Zerpa
    21.312.403
    seccion 13

    ResponderEliminar
  57. Demonio (informática)
    Un demonio, daemon o dæmon (de sus siglas en inglés Disk And Execution MONitor), es un tipo especial de proceso informático que se ejecuta en segundo plano en vez de ser controlado directamente por el usuario (es un proceso no interactivo). Este tipo de programas se ejecutan de forma continua (infinita), vale decir, que aunque se intente cerrar o matar el proceso, este continuará en ejecución o se reiniciará automáticamente. Todo esto sin intervención de terceros y sin dependencia de consola alguna.
    El origen de la palabra daemon (demonio), se encuentra en la antigua Grecia, y la figura del daimon, un espíritu interior, equivalente a un "ángel protector" que guiaba y protegía a los hombres.
    Los programas demonios reciben este nombre en los sistemas UNIX. En otros sistemas existen procesos similares como los TSRs de MS-DOS o los servicios de Windows.

    Génesis Mariani
    C.I: 20.246.467

    ResponderEliminar
  58. En informática, se denomina clic, hacer clic, "clicar", "cliquear" o pinchar a la acción de pulsar cualquiera de los botones de un mouse o ratón de computadora. Como resultado de esta operación, el sistema aplica alguna función o proceso al objeto señalado por el cursor o el puntero en el momento de realizarla.

    Dependiendo del tipo de computadora, del sistema operativo instalado, del programa en uso y del elemento señalado; así como también de cuál botón se presione y con qué secuencia de pulsaciones se lo haga, la acción resultante será diferente entre una variada serie de posibilidades.


    Glend Laguna
    20119878
    Seccion #13

    ResponderEliminar
  59. Bit:El bit es la unidad mínima de información empleada en informática, en cualquier dispositivo digital, o en la teoría de la información. Con él, podemos representar dos valores cuales quiera, como verdadero o falso, abierto o cerrado, blanco o negro, norte o sur, masculino o femenino, rojo o azul, etc. Basta con asignar uno de esos valores al estado de "apagado" (0), y el otro al estado de "encendido" (1).

    william jimenes
    21099658
    Seccion 13

    ResponderEliminar
  60. BogoMips:
    Los BogoMIPS es una unidad de medida de un computador inventada por Linus Torvalds para el Kernel de Linux. El sistema necesita una forma para la temporización que debe ser calibrado con la velocidad del propio computador, así que es el núcleo el que calcula la velocidad a la que se ejecuta un bucle de retardo, y esta medida son los BogoMIPS. El nombre viene de Bogus que significa incorrecto, engañoso o falso y MIPS Millions of Instructions Per Second (millones de instrucciones por segundo), pero este parámetro no debe tomarse como algo serio ya que dependiendo de la arquitectura del procesador los bogomips puede variar enormemente.

    Marvin Veliz, seccion 13
    19.724.888

    ResponderEliminar
  61. Syslogd
    syslog es un estándar de facto para el envío de mensajes de registro en una red informática IP. Por syslog se conoce tanto al protocolo de red como a la aplicación o biblioteca que envía los mensajes de registro.

    Un mensaje de registro suele tener información sobre la seguridad del sistema, aunque puede contener cualquier información. Junto con cada mensaje se incluye la fecha y hora del envío.
    Mibzar Maestre # 13
    21.336.632

    ResponderEliminar
  62. jesus araujo C.I. 1870293613 de mayo de 2010, 9:51

    Un volcado de memoria (en inglés memory dump) es un registro no estructurado del contenido de la memoria en un momento concreto, generalmente utilizado para depurar un programa que ha finalizado su ejecución incorrectamente. Actualmente se refiere a un archivo que contiene una imagen en memoria de un proceso determinado, pero originalmente consistía en un listado impreso de todo el contenido de la memoria.

    Un volcado completo de memoria es toda la memoria utilizada por el programa instalado al momento de uso escrita a un archivo. El tamaño del volcado dependerá del programa instalado (es igual al valor de ws_BaseMemSize en la estructura del Esclavo). Un volcado de memoria puede ser creado si la DebugKey es presionada durante la ejecución o luego de un error si el botón CoreDump es presionado. El nombre del volcado de memoria creado será ".whdl_memory". La ubicación por defecto es "PROGDIR:" pero puede ser cambiada con la opción CoreDumpPath. Cualquier fichero existente con el mismo nombre siempre será sobrescrito. Si el programa instalado utiliza Memoria Fast adicional, será salvada bajo el nombre ".whdl_expmem".

    Obtenido de "http://es.wikipedia.org/wiki/Volcado_de_memoria"
    jesus araujo C.I.18702936 aula ¨13¨

    ResponderEliminar
  63. Tinta electrónica
    La tinta electrónica o papel electrónico es una tecnología que permite crear pantallas planas, tan delgadas como un papel, y con una flexibilidad que permite que se puedan enrollar. Estas pantallas representan información en blanco y negro y no permiten visualizar imagen en movimiento. En 2007 apareció el primer papel electrónico en color.

    Néstor Aparicio

    CI: 20119268

    Sección #13

    ResponderEliminar
  64. Implementación
    Una implementacion o implantación es la realización de una aplicación, o la ejecución de un plan, idea, modelo científico, diseño, especificación, estándar, algoritmo o política..
    En ciencias de la computación, una implementación es la realización de una especificación técnica o algoritmos como un programa, componente software, u otro sistema de cómputo. Muchas implementaciones son dadas según a una especificación o un estándar. Por ejemplo, un navegador web respeta (o debe respetar) en su implementacion, las especificaciones recomendadas según el World Wide Web Consortium, y las herramientas de desarrollo del software contienen implementaciones de lenguajes de programación.
    En la industria IT, la implementación se refiere al proceso post-venda de guía de un cliente sobre el uso del software o hardware que el cliente ha comprado. Esto incluye el análisis de requisitos, análisis del impacto, optimizaciónes, sistemas de integración, política de uso, aprendizaje del usuario y coste asociado. A menudo todos estos pasos son gestionados y dirigidos por un Director de Proyecto que utiliza metodologías de gestión de proyecto como las que por ejemplo se presentan en el Project Management Body of Knowledge. La implementación de software comprende el trabajo de grupos de profesionales que son relativamente nuevos en la economía basada en la gestión del conocimiento, tales como analista de negocios, analistas técnicos, arquitecto de software, y directores de proyecto.
    En ciencias políticas, la implantación se refiere al cumplimiento de la política pública. La legislación aprueba leyes que son llevadas a cabo por funcionarios públicos que trabajan en agencias burocráticas. Este proceso consiste en reglas de creación, reglas de administración y reglas de adjudicación. Los factores de impacto en la implantación incluyen decisiones legislativas, la capacidad administrativa para la implantación burocrática, un grupo de actividad interesado y opositores, y soporte ejecutivo o presidencial.



    José mosegue

    CI: 20958505

    ResponderEliminar
  65. Políticas de seguridad

    De Wikipedia, la enciclopedia libre
    Saltar a navegación, búsqueda
    Una política de seguridad en el ámbito de la criptografía de clave púbica o PKI es un plan de acción para afrontar riesgos de seguridad, o un conjunto de reglas para el mantenimiento de cierto nivel de seguridad. Pueden cubrir cualquier cosa desde buenas prácticas para la seguridad de un solo ordenador, reglas de una empresa o edificio, hasta las directrices de seguridad de un país entero.

    La política de seguridad es un documento de alto nivel que denota el compromiso de la gerencia con la seguridad de la información. Contiene la definición de la seguridad de la información bajo el punto de vista de cierta entidad.

    Debe ser enriquecida y compatibilizada con otras políticas dependientes de ésta, objetivos de seguridad, procedimientos (véase referencias más adelante). Debe estar fácilmente accesible de forma que los empleados estén al tanto de su existencia y entiendan su contenido. Puede ser también un documento único o inserto en un manual de seguridad. Se debe designar un propietario que será el responsable de su mantenimiento y su actualización a cualquier cambio que se requiera.

    Yubetsy Milano
    C.I:21278577
    Seccion#13

    ResponderEliminar
  66. Bit es el acrónimo de Binary digit. (dígito binario). Un bit es un dígito del sistema de numeración binario.
    Mientras que en el sistema de numeración decimal se usan diez dígitos, en el binario se usan sólo dos dígitos, el 0 y el 1. Un bit o dígito binario puede representar uno de esos dos valores, 0 ó 1.
    Se puede imaginar un bit, como una bombilla que puede estar en uno de los siguientes dos estados:

    apagada o encendida


    Memoria de computadora de 1980 donde se pueden ver los bits físicos. Este conjunto de unos 4x4 cm. corresponden a 512 bytes.
    El bit es la unidad mínima de información empleada en informática, en cualquier dispositivo digital, o en la teoría de la información. Con él, podemos representar dos valores cuales quiera, como verdadero o falso, abierto o cerrado, blanco o negro, norte o sur, masculino o femenino, rojo o azul, etc. Basta con asignar uno de esos valores al estado de "apagado" (0), y el otro al estado de "encendido" (1).

    EDUAR TORREALBA
    C.I : 17.688.709
    SECCION 13

    ResponderEliminar
  67. CARLOS MENDEZ
    C.I 16.332.097
    SECCION 13

    VISUAL BASIC

    Visual Basic es una aplicación y un lenguaje de programación desarrollados por Alan Cooper para Microsoft. Se origina en el clásico lenguaje BASIC. La primera versión salió en 1991 en un entorno relativamente sencillo para facilitar la creación de programas gráficos. Visual Basic, como su nombre lo indica, utiliza una interfaz totalmente visual.

    Actualmente, los programas creados en Visual Basic sólo funcionan en Windows. La aplicación Visual Basic, permite crear ventanas, botones, menús, etc. de forma sencilla con solo arrastrar y soltar los elementos. Luego se pueden definir las apariencias, posiciones y comportamientos tanto de forma visual como utilizando códigos de programación.

    Este lenguaje toma elementos de diferentes paradigmas como el orientado a objetos y el orientado a eventos.

    Visual Basic suele considerarse un sistema RAD (Rapid Application Development), porque permite crear aplicaciones de forma rápida, especialmente para prototipos.

    ResponderEliminar
  68. Botnet es un término que hace referencia a un conjunto de robots informáticos o bots, que se ejecutan de manera autónoma y automática. El artífice de la botnet puede controlar todos los ordenadores/servidores infectados de forma remota y normalmente lo hace a través del IRC: Las nuevas versiones de estas botnets se están enfocando hacia entornos de control mediante HTTP, con lo que el control de estas máquinas será muchos más simple. Sus fines normalmente son poco éticos.

    El Botnet se forma de la siguiente manera:

    En los sistemas Windows la forma más habitual de expansión de los "robots" suele ser en el uso de cracks y archivos distribuidos de forma que infringe la licencia copyright. Este tipo software suele contener malware el cual, una vez el programa se ejecuta, puede escanear su red de área local, disco duro, puede intentar propagarse usando vulnerabilidades conocidas de windows, etc.

    En otros entornos como UNIX, GNU/Linux o BSD la forma más clásica de ataque a servidores para construir y expandir una Botnet es por telnet o SSH por medio del sistema prueba-error: probando usuarios comunes y contraseñas al azar contra todas las IPs que se pueda de forma sistemática o bien mediante ataques a bugs muy conocidos, que los administradores pueden haber dejado sin enmendar.

    Harrisón Rivas
    C.I. 20.184.472
    Sección #13

    ResponderEliminar
  69. CARLOSMENDEZ
    C.I 16.332.097
    SECCION 13

    C++

    C++ es un lenguaje de programación diseñado a mediados de los años 1980 por Bjarne Stroustrup. La intención de su creación fue el extender al exitoso lenguaje de programación C con mecanismos que permitan la manipulación de objetos. En ese sentido, desde el punto de vista de los lenguajes orientados a objetos, el C++ es un lenguaje híbrido.

    Posteriormente se añadieron facilidades de programación genérica, que se sumó a los otros dos paradigmas que ya estaban admitidos (programación estructurada y la programación orientada a objetos). Por esto se suele decir que el C++ es un lenguaje de programación multiparadigma.

    Actualmente existe un estándar, denominado ISO C++, al que se han adherido la mayoría de los fabricantes de compiladores más modernos. Existen también algunos intérpretes, tales como ROOT.

    Una particularidad del C++ es la posibilidad de redefinir los operadores (sobrecarga de operadores), y de poder crear nuevos tipos que se comporten como tipos fundamentales.

    El nombre C++ fue propuesto por Rick Mascitti en el año 1983, cuando el lenguaje fue utilizado por primera vez fuera de un laboratorio científico. Antes se había usado el nombre "C con clases". En C++, la expresión "C++" significa "incremento de C" y se refiere a que C++ es una extensión de C.

    ResponderEliminar
  70. Wi-Fi (pronunciado en español /wɪfɪ/ y en inglés /waɪfaɪ/) es una marca de la Wi-Fi Alliance (anteriormente la WECA: Wireless Ethernet Compatibility Alliance), la organización comercial que adopta, prueba y certifica que los equipos cumplen los estándares 802.11 relacionados a redes inalámbricas de área local.
    Existen diversos tipos de Wi-Fi, basado cada uno de ellos en un estándar IEEE 802.11 aprobado. Son los siguientes:
    • Los estándares IEEE 802.11b e IEEE 802.11g disfrutan de una aceptación internacional debido a que la banda de 2.4 GHz está disponible casi universalmente, con una velocidad de hasta 11 Mbps y 54 Mbps, respectivamente.
    • En la actualidad ya se maneja también el estándar IEEE 802.11a, conocido como WIFI 5, que opera en la banda de 5 GHz y que disfruta de una operatividad con canales relativamente limpios. La banda de 5 GHz ha sido recientemente habilitada y, además, no existen otras tecnologías (Bluetooth, microondas, ZigBee, WUSB) que la estén utilizando, por lo tanto existen muy pocas interferencias. Su alcance es algo menor que el de los estándares que trabajan a 2.4 GHz (aproximadamente un 10%), debido a que la frecuencia es mayor (a mayor frecuencia, menor alcance).
    • Un primer borrador del estándar IEEE 802.11n que trabaja a 2.4 GHz y a una velocidad de 108 Mbps. Sin embargo, el estándar 802.11g es capaz de alcanzar ya transferencias a 108 Mbps, gracias a diversas técnicas de aceleramiento. Actualmente existen ciertos dispositivos que permiten utilizar esta tecnología, denominados Pre-N.
    Existen otras tecnologías inalámbricas como Bluetooth que también funcionan a una frecuencia de 2.4 GHz, por lo que puede presentar interferencias con Wi-Fi. Debido a esto, en la versión 1.2 del estándar Bluetooth por ejemplo se actualizó su especificación para que no existieran interferencias con la utilización simultánea de ambas tecnologías, además se necesita tener 40.000 k de velocidad
    PUPPO JONATHAN
    CI:23.524.825
    SECCION: 13

    ResponderEliminar
  71. RICARDO MARCANO
    C.I. 21192725
    SECCION 13

    SED(PANEL)el panel sed es un tipo de panel visualizador para pantallas planas caracterizado por usar la tecnología de las pantallas de tubo tradicionales (CRT) para cada uno de los puntos (píxeles) mostrados en pantalla. Cada pixel es un micro tubo de rayos catódicos. En principio, este tipo de paneles ofrece las ventajas de los tubos de imagen y los TFT, sin los defectos de ambos. De esta manera se consigue mejorar el contraste y el ángulo de visión sin aumentar el consumo. También permite ampliar las dimensiones de la pantalla con respecto a las pantallas de tecnología TFT o las de plasma. El proyecto ha sido desarrollado conjuntamente por Canon y Toshiba.

    ResponderEliminar
  72. VLAN:

    Son agrupaciones, definidas por software, de estaciones LAN que se comunican entre sí como si estuvieran conectadas al mismo cable, incluso estando situadas en segmentos diferentes de una red de edificio o de campus. Es decir, la red virtual es la tecnología que permite separar la visión lógica de la red de su estructura física mediante el soporte de comunidades de intereses, con definición lógica, para la colaboración en sistemas informáticos de redes.

    Una VLAN se encuentra conformada por un conjunto de dispositivos de red interconectados (hubs, bridges, switches o estaciones de trabajo) la definimos como como una subred definida por software y es considerada como un dominio de Broadcast que pueden estar en el mismo medio físico o bien puede estar sus integrantes ubicados en distintos sectores de la corporación.

    Una de las ventajas que se pueden notar en las VLAN es la reducción en el trafico de la red ya que solo se transmiten los paquetes a los dispositivos que estén incluidos dentro del dominio de cada VLAN, una mejor utilización del ancho de banda y confidencialidad respecto a personas ajenas a la VLAN, alta performance, reducción de latencia, facilidad para armar grupos de trabajo.

    Isaac José
    C.I 19.472.882
    Sección#13

    ResponderEliminar
  73. Bit:
    El bit es la unidad mínima de información empleada en informática, en cualquier dispositivo digital, o en la teoría de la información. Con él, podemos representar dos valores cuales quiera, como verdadero o falso, abierto o cerrado, blanco o negro, norte o sur, masculino o femenino, rojo o azul, etc. Basta con asignar uno de esos valores al estado de "apagado" (0), y el otro al estado de "encendido" (1).

    imagen:

    http://commons.wikimedia.org/wiki/File:BulbgraphOnOff.gif

    Nombre:
    Yentel Ramirez. 22.020.793
    seccion: 13

    ResponderEliminar
  74. Cesar Betancourt 20877593 seccion 1318 de mayo de 2010, 17:12

    CD-ROM (siglas del inglés Compact Disc - Read Only Memory, "Disco Compacto - Memoria de Sólo Lectura"), es un disco compacto utilizado para almacenar información no volátil, el mismo medio utilizado por los CD de audio, puede ser leído por un computador con lectora de CD. Un CD-ROM es un disco de plástico plano con información digital codificada en una espiral desde el centro hasta el borde exterior.

    ResponderEliminar
  75. 'VLAN: consiste en una red de ordenadores que se comportan como si estuviesen conectados al mismo conmutador, aunque pueden estar en realidad conectados físicamente a diferentes segmentos de una red de área local. Los administradores de red configuran las VLANs mediante software en lugar de hardware, lo que las hace extremadamente flexibles. Una de las mayores ventajas de las VLANs surge cuando se traslada físicamente algún ordenador a otra ubicación: puede permanecer en la misma VLAN sin necesidad de cambiar la configuración IP de la máquina.

    ResponderEliminar
  76. GIS
    Es una integración organizada de hardware, software y datos geográficos diseñada para capturar, almacenar, manipular, analizar y desplegar en todas sus formas la informaciónad de cambiar la configuración IP de la máquina.
    EJ:
    con el GIS podemos capturar una imagen y almanenar.

    ResponderEliminar
  77. código mutante o código ambiguo se emplea para referirse a un código cuya integridad es modificada por sí mismo durante su ejecución, generalmente este código trata de un malware por el hecho de que si como algoritmo (cuando es ejecutado) se automodifica como información (donde está almacenado) fácilmente puede engañar a un programa del tipo antivirus o similar.

    Angel Gabriel Arroyo
    C.I: 20907562
    SECCION: # 13

    ResponderEliminar
  78. ( G.I.S )

    Un Sistema de Información Geográfica (SIG o GIS, en su acrónimo inglés [Geographic Information System]) es una integración organizada de hardware, software y datos geográficos diseñada para capturar, almacenar, manipular, analizar y desplegar en todas sus formas la información geográficamente referenciada con el fin de resolver problemas complejos de planificación y gestión. También puede definirse como un modelo de una parte de la realidad referido a un sistema de coordenadas terrestre y construido para satisfacer unas necesidades concretas de información. En el sentido más estricto, es cualquier sistema de información capaz de integrar, almacenar, editar, analizar, compartir y mostrar la información geográficamente referenciada. En un sentido más genérico, los SIG son herramientas que permiten a los usuarios crear consultas interactivas, analizar la información espacial, editar datos, mapas y presentar los resultados de todas estas operaciones.

    Migdio inojoza
    C.I: 19.986.929
    Informatica
    seccion # 13
    U.N.E.R.G.

    ResponderEliminar
  79. OpenCL

    OpenCL (Open Computing Language, Lenguaje de Computación Abierto) consta de una API y de un lenguaje de programación. Juntos permiten crear aplicaciones con paralelismo a nivel de datos y de tareas que pueden ejecutarse tanto en GPUs como CPUs. El lenguaje está basado en el C99, eliminando cierta funcionalidad y extendiéndolo con operaciones vectoriales.[1]

    Apple creó la especificación original y la propuso al Grupo Khronos para convertirla en un estándar abierto y libre de royalties. El 16 de junio de 2008 Khronos creó el Compute Working Group[2] para llevar a cabo el proceso de estandarización.

    OpenCL forma parte de Mac OS X v10.6 ('Snow Leopard').[3] . AMD ha decidido apoyar OpenCL en lugar de su antigua API Close to Metal

    Feliu Raynner
    C.I 22.611.074
    Seccion#13
    "Informatica"

    ResponderEliminar
  80. Tabla de Asignación de Archivos, en inglés, File Allocation Table (FAT) es un sistema de archivos desarrollado para MS-DOS, así como el sistema de archivos principal de las ediciones no empresariales de Microsoft Windows hasta Windows Me.
    FAT es relativamente sencillo. A causa de ello, es un formato popular para disquetes admitido prácticamente por todos los sistemas operativos existentes para el ordenador personal. Se utiliza como mecanismo de intercambio de datos entre sistemas operativos distintos que coexisten en el mismo computador, lo que se conoce como entorno multiarranque. También se utiliza en tarjetas de memoria y dispositivos similares.
    Las implementaciones más extendidas de FAT tienen algunas desventajas. Cuando se borran y se escriben nuevos archivos tiende a dejar fragmentos dispersos de éstos por todo el soporte. Con el tiempo, esto hace que el proceso de lectura o escritura sea cada vez más lento. La denominada desfragmentación es la solución a esto, pero es un proceso largo que debe repetirse regularmente para mantener el sistema de archivos en perfectas condiciones. FAT tampoco fue diseñado para ser redundante ante fallos. Inicialmente solamente soportaba nombres cortos de archivo: ocho caracteres para el nombre más tres para la extensión. También carece de permisos de seguridad: cualquier usuario puede acceder a cualquier archivo.

    perfecto luis
    19-222-406
    sección: 13

    ResponderEliminar
  81. URN es un acrónimo inglés de Uniform Resource Name, al español "Nombre de recurso uniforme". Un URN trabaja de manera similar a un URL (Localizadores Universales de Recursos). Éstos identifican recursos en la web, pero a diferencia de un URL, no indican exactamente dónde se encuentra ese objeto. Básicamente un URI(Uniform Resource Identifier) = URL + URN.


    Luis Perfecto
    19.222.406
    sección # 13

    ResponderEliminar
  82. MARIA JOSE MARTINEZ20 de mayo de 2010, 9:41

    COBOL
    El lenguaje COBOL (acrónimo de COmmon Business -Oriented Language, Lenguaje Común Orientado a Negocios) fue creado en el año 1960 con el objetivo de crear un lenguaje de programación universal que pudiera ser usado en cualquier ordenador, ya que en los años 1960 existían numerosos modelos de ordenadores incompatibles entre sí, y que estuviera orientado principalmente a los negocios, es decir, a la llamada informática de gestión.

    Historia: En la creación de este lenguaje participó la comisión CODASYL, compuesta por fabricantes de ordenadores, usuarios y el Departamento de Defensa de Estados Unidos en mayo de 1959. La definición del lenguaje se completó en poco más de seis meses, siendo aprobada por la comisión en enero de 1960. El lenguaje COBOL fue diseñado inspirándose en el lenguaje Flow-Matic de Grace Hopper y el IBM COMTRAN de Bob Bemer, ya que ambos formaron parte de la comisión.
    Característica.
    •COBOL fue dotado de unas excelentes capacidades de auto documentación

    •Una buena gestión de archivos y una excelente gestión de los tipos de datos para la época, a través de la conocida sentencia PICTURE para la definición de campos estructurados. Para evitar errores de redondeo en los cálculos que se producen al convertir los números a binario y que son inaceptables en temas comerciales, COBOL puede emplear y emplea por defecto números en base diez. Para facilitar la creación de programas en COBOL, la sintaxis del mismo fue creada de forma que fuese parecida al idioma inglés, evitando el uso de símbolos que se impusieron en lenguajes de programación posteriores.



    •Empleo:
    Pese a que muchas personas creen que el lenguaje COBOL está en desuso, la realidad es que casi todos los sistemas que requieren gran capacidad de procesamiento por lotes (Batch), tanto las entidades bancarias como otras grandes empresas con sistemas utilizan COBOL. Esto permite garantizar la compatibilidad de los sistemas antiguos con los más modernos, así como tener la seguridad de que el lenguaje es perfectamente estable y probado.

    MARIA JOSE MARTINEZ
    CI: 19.221.744
    SECCION 13

    ResponderEliminar
  83. williams laya
    C.I 20587317
    seccion#13
    El cuaderno de carga es, dentro de la terminología informática, el modo de comunicación más frecuente entre el analista y el programador de un proyecto. En él el analista detalla las especificaciones que el programador debe seguir para desarrollar un programa informático

    ResponderEliminar
  84. Niknol Villalba
    C.I 22.883.668
    Sección 13


    GRASS (acrónimo inglés de Geographic Resources Analysis Support System) es un software SIG (Sistema de Información Geográfica) bajo licencia GPL (software libre). Puede soportar información tanto raster como vectorial y posee herramientas de procesado digital de imágenes.


    En la imagen el SIG de código libre QGIS usado como interfaz gráfica de usuario de GRASSGRASS está disponible principalmente para plataformas UNI* (Linux), aunque existe un proyecto paralelo denominado winGRASS GIS que ha portado el programa a versiones basadas en la tecnología NT del Sistema Operativo Microsoft Windows (Windows NT, Windows 2000, Windows XP, etc.) usando las librerías Cygwin. Todo ello con un código idéntico al de la versión UNIX/Linux.

    ResponderEliminar
  85. De Javier Rodriguez CI:19605468. Winfs es un sistema de archivos que fue desarrollado por microsft para utilizar en sistema operativo windows

    ResponderEliminar
  86. Francisco Silveira C.I 23.663.550

    TIFF: Viene de Tagged Image File Format, es un formato que lo desarrollo Aldus, una Compañía propiedad actualmente de Adobe.
    Es un formato de archivos de imagenes con etiquetas. Esto se debe a que los ficheros TIFF contienen ademas de los datos de la imagen propiamente dicho, "etiquetas" en las que se archiva informacion sobre las caracteristicas de la imagen que sirven para un tratamiento posterior.

    Al almacenar un archivo en formato TIFF, este lo guarda con 48 bits de color incluyendo capas y canales alfa.

    No obstante el formato TIFF empieza a no utilizarse en lo que respecta a algunas cámaras fotográficas profesionales, porque al procesar una foto con tanta información, resulta difícil de moverla, visualizarla etc., este proceso lo ralentiza muchísimo, además de que ocupa mucho espacio en la tarjeta de memoria de la cámara, por esto las cámaras incluyen el formato JPEG y el formato RAW para la calidad del archivo.

    En cambio utilizar el formato TIFF para escanear una imagen, es adecuado porque el archivo se manejará directamente al PC, y puede destinarse también para la impresión precisando para ello de la máxima resolución posible.

    ResponderEliminar
  87. Tolog:

    Es un lenguaje para hacer consultas sobre Topics Maps, es útil para la Recuperación y organización de la Información, de la misma forma que SQL hace consultas sobre una base de datos. Para realizar estas consultas el usuario realiza una petición sobre un Topic Map y Tolog devuelve un conjunto de resultados que hacen verdadera la petición.

    Este lenguaje de consulta se inspira en Prolog, y apoya todo lo descrito en los requisitos de la ISO sobre TMQL (Topic Maps Query Language). Tiene una sintaxis clara y sencilla, y sus características básicas son fáciles de implementar. La información usada por Tolog consiste en predicados, que son relaciones entre conjuntos de valores. Esto es, como una tabla con todos los conjuntos de valores que hacen cierto el predicado. Y las consultas son hechas a las tablas devolviendo todos los valores que coinciden. En una consultas formulada por un ser humano es probable que se realice para localizar temas o asociaciones, o posiblemente ambos.

    La capacidad principal de Tolog es especificar plantillas de asociación que puede ser rellenadas por el motor de consulta Tolog. Es capaz de buscar las temas por sus asociaciones y también buscar en las propias asociaciones.

    Tamiche Lermis
    C.I 20.247.399
    Seccion #13

    ResponderEliminar
  88. CARLOS PACHECO SECCION # 13 C.I. 21.278.40223 de mayo de 2010, 18:20

    RUP
    The Rational Unified Process (RUP) is a software process product, originally developed by Rational Software, which was acquired by IBM in February 2003. The product includes a hyperlinked knowledge base with sample artifacts and detailed descriptions for many different types of activities. RUP is included in the IBM Rational Method Composer (RMC) product which allows customization of the process.

    By 1997, Rational had acquired Verdix, Objectory, Requisite, SQA, Performance Awareness, and Pure-Atria. Combining the experience base of these companies led to the articulation of six best practices for modern software engineering:

    Develop iteratively, with risk as the primary iteration driver
    Manage requirements
    Employ a component-based architecture
    Model software visually
    Continuously verify quality
    Control changes

    These best practices both drove the development of Rational's products, and were used by Rational's field teams to help customers improve the quality and predictability of their software development efforts. To make this knowledge more accessible, Philippe Kruchten, a Rational techrep, was tasked with the assembly of an explicit process framework for modern software engineering. This effort employed the HTML-based process delivery mechanism developed by Objectory. The resulting "Rational Unified Process" (RUP) completed a strategic tripod for Rational:

    a tailorable process that guided development
    tools that automated the application of that process
    services that accelerated adoption of both the process and the tools.
    [edit] Rational Unified Process topics
    [edit] RUP building blocks
    RUP is based on a set of building blocks, or content elements, describing what is to be produced, the necessary skills required and the step-by-step explanation describing how specific development goals are to be achieved. The main building blocks, or content elements, are the following:

    ResponderEliminar
  89. TWAIN es un estándar destinado a la adquisición de imágenes de un escáner de imagen: una API de captura de imágenes para los sistemas operativos Microsoft Windows y Apple Macintosh. La palabra TWAIN no es oficialmente un acrónimo; sin embargo, es ampliamente conocido como un retroacrónimo para "Technology Without An Interesting Name" (Tecnología Sin Un Nombre Interesante).

    La palabra TWAIN se tomó del refrán de Rudyard Kipling "The Ballad of East and West" ("La Balada del Este y el Oeste"):
    Oh, East is East, and West is West, and never the twain shall meet,

    Till Earth and Sky stand presently at God’s great Judgment Seat;
    But there is neither East nor West, Border, nor Breed, nor Birth,
    When two strong men stand face to face, tho’ they come from the ends of the earth!

    El término fue elegido para reflejar la dificultad experimentada, en su día, para intentar conectar los escáneres y los ordenadores. El retroacrónimo "Technology Without An Interesting Name" surgió durante la actividad temprana del grupo pero no la aceptan como acrónimo.[1]

    Kevin Bier confirma de manera autoritaria que TWAIN, mientras que no es oficialmente un acrónimo, fue concebido como una "utilidad sin un nombre importante" ("toolkit without an important name"). Este no-acrónimo fue inspirado por una colección de cartas escritas por Mark Twain que Bier leyó. Bier comenta que terminó de leer una de esas cartas cerca de medianoche, luego chequeó el correo una última vez para recibir un conjunto de nombres potenciales para la tecnología. Respondió con una sugerencia sobre el nombre TWAIN y tras una consulta con Mark Twain (S. L. Clemens) para asegurarse de la legalidad de su uso, el nombre fue oficialmente lanzado el 29 de febrero de 1992 (que Bier vio como "fecha apropiada para el lanzamiento de nuestro esfuerzo").

    Andres Muela
    C.I. 19.000.756
    TLF: 0412-4969260

    ResponderEliminar
  90. TIFF (Tagged Image File Format) es un formato de fichero para imágenes.

    La denominación en inglés "Tagged Image File Format" es un formato de archivo de imágenes con etiquetas. Esto se debe a que los ficheros TIFF contienen, además de los datos de la imagen propiamente dicha, "etiquetas" en las que se archiva información sobre las características de la imagen, que sirve para su tratamiento posterior.

    Luis Enrique Infante Bracho
    C.I. 16.851.807
    Tlf 0412-7605926

    ResponderEliminar
  91. aST (acrónimo de Yet another Setup Tool, cuya traducción aproximada es "Otra Herramienta de Configuración Más") es una aplicación para la distribución de Linux openSUSE, así como las versiones comerciales de SUSE Linux, que facilita la administración del sistema y la instalación de software. Su historia se remonta desde los inicios de la distribución. YaST, junto con SaX, se encuentra entre las herramientas más potentes y de uso más sencillo para la administración de sistemas Linux

    YaST dispone de una interfaz gráfica hecha con Qt (llamada YaST2), que puede verse en la captura de pantalla, así como una interfaz ncurses que puede usarse en modo texto. Además, desde openSUSE 10.2 se incluye una interfaz en línea de comandos al sistema de gestión de software de YaST llamada zypper.

    En sus inicios, YaST era de código cerrado pero tras la compra de SuSE Linux A.G. por parte de Novell fue liberado bajo la licencia GPL de GNU.

    Nestor Gonzalez
    C.I. 18.473.391
    0412-7707583

    ResponderEliminar
  92. Wine (acrónimo recursivo en inglés para Wine Is Not an Emulator, que significa «Wine no es un emulador») es una reimplementación de la API de Win16 y Win32 para sistemas operativos basados en Unix. Permite la ejecución de programas para MS-DOS, Windows 3.11, 95, 98, ME, NT, 2000, XP, Vista y Windows 7.

    Wine provee de:

    * Un conjunto de herramientas de desarrollo para portar código fuente de aplicaciones Windows a Unix.
    * Un cargador de programas, el cual permite que muchas aplicaciones para Windows 2.0/3.x/9X/ME/NT/2000/XP/Vista y Win 7 se ejecuten sin modificarse en varios sistemas operativos similares a Unix como GNU/Linux, BSD, Solaris y Mac OS X

    Yenser del Nogal
    C.I. 18.617.738
    TlF: 0412-7795154

    ResponderEliminar
  93. Firma XML
    Es utilizada por diversas tecnologías Web como SOAP, SAML y otras. Las firmas XML se pueden utilizar para firmar datos o recursos de cualquier tipo, normalmente documentos XML, pero cualquier cosa que sea accesible a través de una URL puede firmarse.
    Alejandro Gallardo
    seccion 13
    ci19.810.565

    ResponderEliminar
  94. VDSL2

    VDSL2 (Very-High-Bit-Rate Digital Subscriber Line 2) Línea digital de abonado de muy alta tasa de transferencia, que aprovecha la actual infraestructura telefónica de pares de cobre.

    ITU-T G.993.2 VDSL2 es el estándar de comunicaciones DSL más reciente y avanzado. Está diseñado para soportar los servicios conocidos como "Triple Play", incluyendo voz, video, datos, televisión de alta definición (HDTV) y juegos interactivos.

    La mayoría de ISPs de España ofrecen ya ofertas propias de vídeo, voz y datos en una misma línea. VDSL2 permite a las empresas y operadores actualizar gradualmente las líneas xDSL existentes, sin un coste muy elevado.

    Javier A. Rodriguez G.
    19.605.468

    ResponderEliminar
  95. GRASS:(acrónimo inglés de Geographic Resources Analysis Support System) es un software SIG (Sistema de Información Geográfica) bajo licencia GPL (software libre). Puede soportar información tanto raster como vectorial y posee herramientas de procesado digital de imágenes.

    Miguel Viloria
    CI:20587294
    seccion #13

    ResponderEliminar