jueves, 12 de abril de 2012

DIGITACION



Digitación es la técnica mediante la que se elige cuáles dedos y posiciones de la mano se han de utilizar para tocar un instrumento musical. Por ejemplo al tocar el piano, los acordes y melodías pueden interpretarse mediante distintas combinaciones de dedos. La digitacion -en este contexto- consiste en la selección de cual dedo utilizar en cada tecla, para cada nota. Es habitual que la digitación varíe durante el desarrollo de una pieza musical: el desafío de encontrar una buena digitación consiste en lograr que el movimiento de las manos sea el mas confortable posible, evitando esfuerzos innecesarios.


En otros instrumentos como los de viento y cuerdas la digitación es también parte fundamental de la técnica de interpretación.


                     




ACTIVIDAD
Responde según la lectura anterior 

1. da la definición de DIGITACION

2.¿es importante digitar con rapidez?




 EVALUACION CUESTIONARIO


 1. es importante digitar con rapidez
2.es importante realizar cursos extras para adquirir mas conocimiento

ESCRITORIO





El Escritorio de Windows es el elemento más conocido del sistema operativo. Su imagen de marca. Lo que se ve cuando Windows termina de cargarse. Se le da ese nombre porque equivale a un escritorio convencional, como el que podría encontrarse en una zona de trabajo.








Consta de tres partes:


Escritorio de Windows


Suele llamarse así al conjunto de esas tres partes. Aunque de modo estricto el Escritorio de Windows sea sólo la zona central que lo ocupa casi todo.


En él aparecen pequeñas imágenes con un texto descriptivo. Son los "iconos". Representan programas, carpetas o archivos a los que puedes acceder haciendo doble clic sobre esos iconos.


El Escritorio de Windows incluye por defecto algunos iconos predefinidos. Como la Papelera de Reciclaje a la que va parar todo lo que borras. También puedes personalizar el Escritorio y añadir (o quitar) cualquier otro elemento que quieras. Es lo que se llama crear un acceso directo.


El Escritorio de Windows tiene otras opciones de personalización:


•Cambiar el fondo de pantalla. Pon como imagen de fondo del Escritorio una o varias que encuentres en Internet o estén en tu PC. Y configura cómo prefieres que se muestren.


•Elegir un tema de Windows. Los temas de Windows son un "paquete" visual para el Escritorio. Incluyen fondos de pantallas, sonidos, salvapantallas… todo junto. Y puedes configurarlos a tu gusto.
La barra de tareas


Ocupa la parte de abajo del Escritorio de Windows. Es la barra horizontal que lo atraviesa. Haz clic para personalizar la barra de tareas y conocer sus posibilidades.


La forman cuatro partes:


(Barra de tareas de Windows 7)


•Menú Inicio (A)
El botón redondo con el logotipo de Windows a la izquierda del todo. Da acceso a programas, carpetas y herramientas del sistema. También al buscador de Windows y a las opciones de apagado, cambio de usuario o reinicio.


•Barra de Inicio rápido (B)
Incluye algunos elementos predefinidos, como el de Mostrar escritorio en Windows XP y Vista, que cierra de una vez todas las ventanas abiertas.


Tú mismo tienes la posibilidad de incluir también en ella los programas, carpetas o archivos que más uses y prefieras. Los tendrás a la vista y podrás abrirlos con un solo clic.


•Barra de botones (C)
Esta zona no se distingue de la anterior en Windows 7. Todos los programas o documentos abiertos se muestran en ella como botones con un icono y un texto descriptivo. Basta hacer clic sobre ellos para pasar de un programa o documento a otro.


Windows 7 te muestra una vista previa de los botones de la barra de tareas al posar el cursor sobre ellos (sin hacer clic). Posa a su vez el cursor en cada vista previa para obtener una imagen ampliada.


•Área de notificación (D)
Está a la derecha del todo. Los iconos que incluye varían. Tres típicos son los que dan acceso al reloj de Windows, las conexiones de red y el control de volumen. Y, en Windows 7, el botón Windows Aero Peek.


El área de notificación se llama así porque Windows la utiliza para avisos de varios tipos. Como si hay actualizaciones nuevas de Windows Update o si existe algún problema de seguridad.


La Windows Sidebar


Es la zona a la derecha del Escritorio reservada para los gadgets de Windows. Son un tipo especial de programas desarrollados de modo específico para el Escritorio de Windows 7 y Vista. Windows XP no está diseñado en principio para su uso.


Revisa esta selección de los 10 mejores gadgets de Windows.


No verás nada especial en la Sidebar si no tienes gadgets instalados o que vengan por defecto, como en Vista. Te parecerá una simple extensión del Escritorio.






ACTIVIDAD
Responde según la lectura anterior 

1. da la definición de escritorio


2.¿que  afecta a el computador?






 EVALUACION CUESTIONARIO



1.- definir que es escritorio
2. tipos de escritorio
3' partes del escritorio

jueves, 22 de marzo de 2012

´TIPOS DE VIRUS

TIPOS DE VIRUS DE UN COMPUTADOR









Tipos de Virus existentes, conoce los diferentes tipos de virus que circulan la red para estar prevenido, virus troyanos, gusanos, macro-virus, residentes, polimórficos, infectores de ejecutables y Virus de Arranque o Boot. Conoce todos los Tipos de Virus que existen.

VIRUS GUSANO DE INTERNET


Un gusano de internet es aquel virus que se permite a través de la red reproducirse y de esta forma destacarse por su gran expansión.
Como otros gusanos, lo único que busca este virus es replicarse e integrarse en nuevos sistemas o equipos a través de los diferentes medios de expansión en Internet, ya sea el correo electrónico, FTP, IRC u otros puertos en el cual le brinden acceso.
Actualmente la gran mayoría de virus que se encuentran en Internet son éstos, los virus gusanos de Internet ya que aprovechan la poca experiencia de usuarios y la capacidad de eludir ciertas seguridades, los medios mas usados en la actualidad para la inserción de viruses gusanos en un ordenador es la Ingeniería Social, cuyo método es a través de diferentes métodos convencer al usuario del archivo que va a abrir es inofensivo cuando realmente es todo lo contrario.


VIRUS MACROVIRUS


No se transmiten a través de archivos ejecutables, sino a través de los documentos de las aplicaciones que poseen algún tipo de lenguaje de macros. Entre ellas encontramos todas las pertenecientes al paquete Office (Word, Excel, Power Point, Access) y también el Corel Draw.
Cuando uno de estos archivos infectado es abierto o cerrado, el virus toma el control y se copia a la plantilla base de nuevos documentos, de forma que sean infectados todos los archivos que se abran o creen en el futuro.
Los lenguajes de macros como el Visual Basic For Applications son muy poderosos y poseen capacidades como para cambiar la configuración del sistema operativo, borrar archivos, enviar e-mails, etc.


VIRUS RESIDENTES



Cuando se ponen en marcha, la primera acción que realizan consiste en comprobar si se cumplen todas las condiciones para atacar (fecha, hora,... etc.). De no ser así, se colocan en una zona de la memoria principal, esperando que se ejecute algún programa. Si en alguna de las operaciones que realiza el sistema operativo se trabajase con un fichero ejecutable (programa) no infectado el virus lo infectará. Para ello, el virus se añadirá al programa que infecta, añadiendo su código al propio código del fichero ejecutable (programa).
Existen algunos virus residentes que nunca se disparan, que nunca llegan a afectar absolutamente nada en nuestro sistema. Pero son la minoría.
Los virus residentes de mantienen dentro de la memoria y esperan a que ocurra algún evento determinado para de esa forma poder disparar su acción destructiva. Suelen añadirse al programa o los programas que infecta, añadiendo su código al propio código del fichero ejecutable.


VIRUS TROYANO




Un troyano es similar a un virus, es un programa que busca propagarse y sobre todo a través de aplicaciones de Internet como el EMAIL, ICQ y CHAT. La diferencia básica de los troyanos con los virus es que los troyanos están hechos para permitirles a otras personas tener acceso al contenido de la PC infectada ya sea para robar información, contraseñas, documentos, datos, etc... (A través de Internet u otra Red).
Son muy peligrosos, porque pueden capturar y reenviar datos confidenciales a una dirección externa, abrir puertos de comunicaciones para que un intruso pueda entrar y salir de nuestro sistema las veces que se le antoje. Con un troyano nuestra privacidad se anula 100%.


Otros tipos de troyanos:

Troyanos recolectores de contraseñas: Este tipo de troyanos buscan las contraseñas almacenadas en el computador y/o simplemente actúan esperando que alguna secuencia de caracteres escrita en el teclado que sea introducida en un campo tipo "contraseña" (secuencia visualizada con asteriscos en pantalla) aparezca, almacenándola en un archivo que luego es enviado por correo electrónico o copiado manualmente al atacante. En esta categoría entran los troyanos que recolectan tarjetas de crédito y información relacionada con las mismas.



Troyanos que modifican los privilegios de un usuario: Este tipo de troyanos es usado regularmente para engañar a los administradores de sistemas. Usualmente se anexan a una utilidad de sistema o pretender ser un programa inocuo y hasta útil. Una vez que sea ejecutado, el troyano le dará más privilegios al atacante y puede deshabilitar la(s) cuenta(s) de administrador en el sistema. En el peor de los casos, ni siquiera el administrador original tiene acceso al sistema atacado.



Troyanos destructivos: Estos programas tienen como única intención dañar el sistema comprometido. Pueden destruir discos duros completos, el sistema operativo, encriptar archivos o soltar y ejecutar virus para completar el oscuro panorama de sus víctimas.



Programas Bromistas: Estos programas no son tan maliciosos; ellos simplemente están diseñados para hacer creer a la víctima que algo malo está ocurriendo en el computador como por ejemplo, formatear el disco duro, mostrar mensajes como "enviando todas las contraseñas a XXX hacker", "su computador tiene software ilegal y estamos enviando sus datos al FBI" y cosas similares. Este tipo de acciones asusta mucho a los usuarios inexpertos.


VIRUS POLIMÓRFICOS 

 

Estos virus son también llamados "mutantes" . Los virus polimórficos trabajan de la siguiente manera: Se ocultan en un archivo y se cargan en memoria cuando el archivo infectado es ejecutado. Pero a diferencia de hacer una copia exacta de sí mismos cuando infectan otro
archivo, modifican esa copia para verse diferente cada vez que infectan un nuevo archivo. Valiéndose de estos "motores de mutación", los virus polimórficos pueden generar miles de copias diferentes de sí mismos. A causa de esto, los rastreadores convencionales han fallado en la detección de los mismos. De hecho, la mayoría de las herramientas de rastreo utilizadas actualmente todavía no pueden detectar estos virus. Hay algunos antivirus que pueden detectar virus polimórficos observando eventos característicos que los mismos deben realizar para sobrevivir y expandirse. Cualquier virus, sin importar sus características debe hacer ciertas cosas para sobrevivir. Por ejemplo, debe infectar otros archivos y residir en memoria.

El polimorfismo es otra de las capacidades de los virus biológicos aplicada a los virus informáticos. Famosos escritores de virus, como el búlgaro conocido con el alias de Dark Avenger, implementaron rutinas polimórficas en sus virus.

El polimorfismo no es más que la capacidad de hacer copias más o menos distintas del virus original. Esta técnica de programación tiene como objetivo hacer más difícil la detección de los virus, ya que los antivirus, a la fecha (finales de los 1980, principios de los 1990) buscaban patrones hexadecimales comunes para detectar a los virus; al encontrar a un virus polimórfico, no se podía computar fácilmente una rutina de localización, haciendo muy difícil la erradicación de los virus.

Básicamente, el polimorfismo era logrado encriptando el código principal del virus con una clave no constante, usando conjuntos aleatorios de desencripción o usar código ejecutable cambiante con cada ejecución. Estas maneras de hacer código polimórfico son las más sencillas; sin embargo, existen técnicas sumamente elaboradas y exóticas.

Hay toda clase de virus polimórficos: desde virus de sector de arranque hasta virus de macro. 



VIRUS INFECTOR DE EJECUTABLES 

 

Es el virus mas peligroso y con mas trayectoria, ya que posee la capacidad de infectar archivos .COM, .EXE, y .SRC. A diferencia de otros, este tipo de virus puede infectar todo el sistema operativo de forma dedejarlo completamente inutilizable a través de su residencia tanto en memoria como en el registro de Windows.

Al ejecutar un fichero infectado, también será activado el virus. Estos virus pueden ser:

- residentes en la memoria: pueden controlar el entero sistema e infectarlo en cualquier momento.

- virus no-residentes, que son activados solamente cuando se inicia el programa-host.


Ya que estos virus infectan ficheros ejecutables, pueden propagarse por cualquier tipo de soportes de almacenamiento o transferencia de datos: disquetes, CDs, módems, redes.

El virus se propaga al ejecutar el fichero host. 



VIRUS GUSANOS 




La palabra "worm" en inglés, significa gusano. Los gusanos de computadoras son un término frecuentemente empleado, a nuestro criterio, sin sustento real y es nuestra intención explicar este concepto.


Recordemos que en 1984 el Dr. Fred Cohen clasificó a los emergentes virus de computadoras en 3 categorías: caballos de troya, gusanos y virus. Empleó el término "gusano" simplemente porque los consideraba programas "despreciables".

En 1984 al sustentar su tesis para un doctorado en ingeniería eléctrica, en la Universidad del Sur de California, demostró cómo se podían crear virus, motivo por el cual es considerado como el primer autor auto-identificado de virus de computadoras. Ese mismo año presentó su libro "Un pequeño curso de virus de computadoras", para posteriormente escribir y publicar "The Gospel according to Fred" (el Evangelio de acuerdo a Fred).

Según algunos estudiosos de los virus, "los gusanos de computadoras son aquellos programas malignos que se propagan a través de Internet, en la modalidad de virus "companions", que no alteran archivos o sectores del disco. Estos programas toman control de la memoria, calculan las direcciones de las otras computadoras conectadas a la red y envían copias de sí mismo".

"Los gusanos no son virus en el sentido estricto de la palabra", afirma este concepto. Sin embargo no aclara que daños ocasionan los gusanos.

Nosotros no estamos de acuerdo con ninguna de las teorías anteriores, debido a que el concepto de virus de computadoras ha cambiado a través de los tiempos y ahora se les clasifican por sus diferentes e ingeniosas técnicas de programación. Todos los llamados virus, gusanos o caballos de troya, pueden hacer cualquier tipo de daño, sujetos a la intención de sus desarrolladores.

Habría que preguntarnos, qué virus de computadora, programado en los clásicos lenguajes, no puede tomar control de la memoria y e infectar, por ejemplo, el Sector de Boot, el Master Boot Record, el COMMAND.COM, inutilizar lógicamente o hasta formatear el disco duro, tomar control de la Libreta de Direcciones de MS Outlook y re-enviarse a si mismo a los usuarios registrados en ellas, etc.?


Por último, acaso los virus no se valen de otros archivos para poder ser difundidos? Esto es realizado con la obvia intención de que su propagación y contagio se realice en forma inadvertida.

Sucede que los conceptos vertidos por el Dr. Fred Cohen quedaron como un precedente importante, por haber sido el primer investigador de esta materia. A pesar de ello, y sin desmerecer al Dr. Cohen, éstos hoy día son obsoletos y sus obras han quedado en el olvido. El mismo no continuó con sus investigaciones sobre virus y hoy dirige su propia corporación denominada Fred Cohen & Associates, especializada en seguridad de la información.

Al igual que toda expresión tecnológica, cualquier persona o grupo de ellas se puede interesar en el tema y en forma repentina "surgir" como una supuesta autoridad en la materia, emitiendo libres conceptos, que fácilmente pueden ser rebatidos por lo anteriormente expuesto.

Nosotros investigamos el fenómeno de los virus informáticos desde 1986, hasta el día de hoy, habiendo desarrollado un software antivirus de gran aceptación y prestigio en el mercado nacional e internacional.


Continuamos investigando los virus informáticos, ya que ellos constituyen materia exclusivo en nuestro trabajo. Por estas razones, podemos afirmar que nos consideramos calificados conocedores del tema.




VIRUS DE ARRANQUE O BOOT 




Infectan la zona de los discos en un ordenador: el sector de arranque en los disquetes y discos duros. Su único modo de propagación es de arrancar del disquete o disco infectado. El acceso o la copia de información de un disco infectado no son operaciones peligrosas siempre cuando el sistema no se inicie de aquel disco.

Los virus de boot residen en la memoria. Mientras que la mayoría son escritos para DOS, estos virus no toman en cuenta los sistemas operativos, así que pueden infectar cualquier PC.

Debido a la influencia de los medios de prensa, las palabras virus, gusanos o caballos de troya son empleadas con frecuencia, a manera de noticias, y lamentablemente nosotros nos vemos obligados a usar estos términos para informar acerca de algunas nuevas especies virales, con la intención de no confundir a los usuarios. Lo mismo ha sucedido con el concepto de "hacker", atribuido en forma genérica a los piratas de software, intrusos de la red, crackeadores, phreakers, y hasta delincuentes informáticos.



ACTIVIDAD
Responde según la lectura anterior TIPOS DE VIRUS

1. da la definición de virus troyano



2.¿que virus afecta mas el computador?

3. ¿ cual es el medio mas comun para que un computador obtenga un virus?
 EVALUACION CUESTIONARIO



1.- ¿que virus es llamado también mutante?

2.- ¿que virus se transmite a través de la red?

3.-¿como se previenen los virus informaticos?
 
escribe dos renglones de lo mas importante del video


viernes, 9 de marzo de 2012

GENERACIONES



Primera Generación (1951 a 1958)
Las computadoras de la primera Generación emplearon bulbos para procesar información.
La programación se realizaba a través del lenguaje de máquina. Las memorias estaban construidas con finos tubos de mercurio liquido y tambores magnéticos. Los operadores ingresaban los datos y programas en código especial por medio de tarjetas perforadas. El almacenamiento interno se lograba con un tambor que giraba rápidamente, sobre el cual un dispositivo de lectura/escritura colocaba marcas magnéticas.
Estos computadores utilizaban la válvula de vacío. Por lo que eran equipos sumamente grandes, pesados y generaban mucho calor.
La Primera Generación se inicia con la instalación comercial del UNIVAC construida por Eckert y Mauchly. El procesador de la UNIVAC pesaba 30 toneladas y requería el espacio completo de un salón de 20 por 40 pies.
 
                                      




Segunda Generación (1959-1964)
El Transistor Compatibilidad Limitada sustituye la válvula de vacío utilizada en la primera generación. Los computadores de la segunda generación erán más rápidas, más pequeñas y con menores necesidades de ventilación. Estas computadoras también utilizaban redes de núcleos magnéticos en lugar de tambores giratorios para el almacenamiento primario. Estos núcleos contenían pequeños anillos de material magnético, enlazados entre sí, en los cuales podían almacenarse datos e instrucciones.
Los programas de computadoras también mejoraron. COBOL desarrollado durante la 1era generación estaba ya disponible comercialmente. Los programas escritos para una computadora podían transferirse a otra con un mínimo esfuerzo. El escribir un programa ya no requería entender plenamente el hardware de la computación.







Tercera Generación (1964-1971)
Circuitos Integrados, Compatibilidad con Equipo Mayor, Multiprogramación, Minicomputadora
Las computadoras de la tercera generación emergieron con el desarrollo de los circuitos integrados (pastillas de silicio) en las cuales se colocan miles de componentes electrónicos, en una integración en miniatura. Las computadoras nuevamente se hicieron más pequeñas, más rápidas, desprendían menos calor y eran energéticamente más eficientes.
Antes del advenimiento de los circuitos integrados, las computadoras estaban diseñadas para aplicaciones matemáticas o de negocios, pero no para las dos cosas. Los circuitos integrados permitieron a los fabricantes de computadoras incrementar la flexibilidad de los programas, y estandarizar sus modelos.
La IBM 360 una de las primeras computadoras comerciales que usó circuitos integrados, podía realizar tanto análisis numéricos como administración ó procesamiento de archivos. Los clientes podían escalar sus sistemas 360 a modelos IBM de mayor tamaño y podían todavía correr sus programas actuales. Las computadoras trabajaban a tal velocidad que proporcionaban la capacidad de correr más de un programa de manera simultánea (multiprogramación).


Archivo:IBM logo.svgTransistorer (croped).jpg



Cuarta Generación (1971 a 1981)
Microprocesador, Chips de memoria, Microminiaturización
Dos mejoras en la tecnología de las computadoras marcan el inicio de la cuarta generación: el reemplazo de las memorias con núcleos magnéticos, por las de chips de silicio y la colocación de Muchos más componentes en un Chip: producto de la microminiaturización de los circuitos electrónicos. El tamaño reducido del microprocesadory de chips hizo posible la creación de las computadoras personales (PC)


Intel 8008.jpg 
En 1971, intel Corporation, que era una pequeña compañía fabricante de semiconductoresubicada en Silicon Valley, presenta el primer microprocesador o Chip de 4 bits, que en un espacio de aproximadamente 4 x 5 mm contenía 2 250 transistores. Este primer microprocesador que se muestra en la figura 1.14, fue bautizado como el 4004.
Silicon Valley (Valle del Silicio) era una región agrícola al sur de la bahía de San Francisco, que por su gran producciónde silicio, a partir de 1960 se convierte en una zona totalmente industrializada donde se asienta una gran cantidad de empresas fabricantes de semiconductores y microprocesadores. Actualmente es conocida en todo el mundo como la región más importante para las industrias relativas a la computación: creación de programas y fabricación de componentes.
Actualmente ha surgido una enorme cantidad de fabricantes de microcomputadoras o computadoras personales, que utilizando diferentes estructuraso arquitecturas se pelean literalmente por el mercado de la computación, el cual ha llegado a crecer tanto que es uno de los más grandes a nivel mundial; sobre todo, a partir de 1990, cuando se logran sorprendentes avances en Internet.
Ppro256K.jpg
Esta generación de computadoras se caracterizó por grandes avances tecnológicos realizados en un tiempo muy corto. En 1977 aparecen las primeras microcomputadoras, entre las cuales, las más famosas fueron las fabricadas por Apple Computer, Radio Shack y Commodore Busíness Machines. IBM se integra al mercado de las microcomputadoras con su Personal Computer (figura 1.15), de donde les ha quedado como sinónimo el nombre de PC, y lo más importante; se incluye un sistema operativo estandarizado, el MS- DOS (MicroSoft Disk Operating System).


IBM PC 5150.jpg

QUINTA GENERACION Y LA INTELIGENCIA ARTIFICIAL (1982-1989)Cada vez se hace más difícil la identificación de las generaciones de computadoras, porque los grandes avances y nuevos descubrimientos ya no nos sorprenden como sucedió a mediados del siglo XX. Hay quienes consideran que la cuarta y quinta generación han terminado, y las ubican entre los años 1971-1984 la cuarta, y entre 1984-1990 la quinta. Ellos consideran que la sexta generación está en desarrollo desde 1990 hasta la fecha.

Siguiendo la pista a los acontecimientos tecnológicos en materia de computación e informática, podemos puntualizar algunas fechas y características de lo que podría ser la quinta generación de computadoras.
Con base en los grandes acontecimientos tecnológicos en materia de microelectrónica y computación (software) como CADI CAM, CAE, CASE, inteligencia artificial, sistemas expertos, redes neuronales, teoría del caos, algoritmos genéticos, fibras ópticas, telecomunicaciones, etc., a de la década de los años ochenta se establecieron las bases de lo que se puede conocer como quinta generación de computadoras.

TOPIO 2.0.jpg
 
Hay que mencionar dos grandes avances tecnológicos, que sirvan como parámetro para el inicio de dicha generación: la creación en 1982 de la primera supercomputadora con capacidad de proceso paralelo, diseñada por Seymouy Cray, quien ya experimentaba desde 1968 con supercomputadoras, y que funda en 1976 la Cray Research Inc.; y el anuncio por parte del gobierno japonés del proyecto “quinta generación”, que según se estableció en el acuerdo con seis de las más grandes empresas japonesas de computación, debería terminar en 1992.
El proceso paralelo es aquél que se lleva a cabo en computadoras que tienen la capacidad de trabajar simultáneamente con varios microprocesadores. Aunque en teoría el trabajo con varios microprocesadores debería ser mucho más rápido, es necesario llevar a cabo una programación especial que permita asignar diferentes tareas de un mismo proceso a los diversos microprocesadores que intervienen.
También se debe adecuar la memoria para que pueda atender los requerimientos de los procesadores al mismo tiempo. Para solucionar este problema se tuvieron que diseñar módulos de memoria compartida capaces de asignar áreas de caché para cada procesador.
Según este proyecto, al que se sumaron los países tecnológicamente más avanzados para no quedar atrás de Japón, la característica principal sería la aplicación de la inteligencia artificial (Al, Artificial Intelligence). Las computadoras de esta generación contienen una gran cantidad de microprocesadores trabajando en paralelo y pueden reconocer voz e imágenes. También tienen la capacidad de comunicarse con un lenguaje natural e irán adquiriendo la habilidad para tomar decisiones con base en procesos de aprendizaje fundamentados en sistemas expertos e inteligencia artificial.
El almacenamiento de información se realiza en dispositivos magneto ópticos con capacidades de decenas de Gigabytes; se establece el DVD (Digital VideoDisk o Digital Versatile Disk) como estándar para el almacenamiento de video y sonido; la capacidad de almacenamiento de datos crece de manera exponencial posibilitando guardar más información en una de estas unidades, que toda la que había en la Biblioteca de Alejandría. Los componentes de los microprocesadores actuales utilizan tecnologías de alta y ultra integración, denominadas VLSI (Very Large Sca/e Integration) y ULSI (Ultra Lar- ge Scale Integration).
Sin embargo, independientemente de estos “milagros” de la tecnología moderna, no se distingue la brecha donde finaliza la quinta y comienza la sexta generación. Personalmente, no hemos visto la realización cabal de lo expuesto en el proyecto japonés debido al fracaso, quizás momentáneo, de la inteligencia artificial.
El único pronóstico que se ha venido realizando sin interrupciones en el transcurso de esta generación, es la conectividad entre computadoras, que a partir de 1994, con el advenimiento de la red Internet y del World Wide Web, ha adquirido una importancia vital en las grandes, medianas y pequeñas empresas y, entre los usuarios particulares de computadoras.
El propósito de la Inteligencia Artificial es equipar a las Computadoras con “Inteligencia Humana” y con la capacidad de razonar para encontrar soluciones. Otro factor fundamental del diseño, la capacidad de la Computadora para reconocer patrones y secuencias de procesamiento que haya encontrado previamente, (programación Heurística) que permita a la Computadora recordar resultados previos e incluirlos en el procesamiento, en esencia, la Computadora aprenderá a partir de sus propias experiencias usará sus Datos originales para obtener la respuesta por medio del razonamiento y conservará esos resultados para posteriores tareas de procesamiento y toma de decisiones.
SEXTA GENERACION 1990 HASTA LA FECHA


Como supuestamente la sexta generación de computadoras está en marcha desde principios de los años noventas, debemos por lo menos, esbozar las características que deben tener las computadoras de esta generación. También se mencionan algunos de los avances tecnológicos de la última década del siglo XX y lo que se espera lograr en el siglo XXI. 




Las computadoras de esta generación cuentan con arquitecturas combinadas Paralelo / Vectorial, con cientos de microprocesadores vectoriales trabajando al mismo tiempo; se han creado computadoras capaces de realizar más de un millón de millones de operaciones aritméticas de punto flotante por segundo (teraflops); las redes de área mundial (Wide Area Network, WAN) seguirán creciendo desorbitadamente utilizando medios de comunicación a través de fibras ópticas y satélites, con anchos de banda impresionantes. Las tecnologías de esta generación ya han sido desarrolla das o están en ese proceso. Algunas de ellas son: inteligencia / artificial distribuida; teoría del caos, sistemas difusos, holografía, transistores ópticos, etcétera




ACTIVIDAD
Responde según la lectura anterior GENERACIONES
1.¿Que generacion te parecio mas interesante?



2.¿la ultima generacion a tenido los suficientes avances?

3. Didáctica
Diversas páginas y programas nos ayudan

 EVALUACION CUESTIONARIO



1.- Escribe 5 inventos de la primera generacion

2.- ¿En que año se utilizo el tubo de vacio?

3.-¿Que generacion se desarrollo en los años 60?
 
4.- El primer microprocesador de 8 bits fue el 

5.- ¿ En que generacion se desarrollo la inteligencia artificial?


jueves, 1 de marzo de 2012

SOFTWARE

SOFWARE








El Software es el soporte lógico e inmaterial que permite que la computadora pueda desempeñar tareas inteligentes, dirigiendo a los componentes físicos o hardware con instrucciones y datos a través de diferentes tipos de programas.
El Software son los programas de aplicación y los sistemas operativos, que según las funciones que realizan pueden ser clasificados en:
·         
Software de Sistema
Se llama Software de Sistema o Software de Base al conjunto de programas que sirven para interactuar con el sistema, confiriendo control sobre el hardware, además de dar soporte a otros programas.
El Software de Sistema se divide en:
·         
Sistema operativo
El Sistema Operativo es un conjunto de programas que administran los recursos de la computadora y controlan su funcionamiento.

Un Sistema Operativo realiza cinco funciones básicas: Suministro de Interfaz al Usuario, Administración de Recursos, Administración de Archivos, Administración de Tareas y Servicio de Soporte.
1.       Suministro de interfaz al usuario: Permite al usuario comunicarse con la computadora por medio de interfaces que se basan en comandos, interfaces que utilizan menús, e interfaces gráficas de usuario.
2.       Administración de recursos: Administran los recursos del hardware como la CPU, memoria, dispositivos de almacenamiento secundario y periféricos de entrada y de salida.
3.       Administración de archivos: Controla la creación, borrado, copiado y acceso de archivos de datos y de programas.
4.       Administración de tareas: Administra la información sobre los programas y procesos que se están ejecutando en la computadora. Puede cambiar la prioridad entre procesos, concluirlos y comprobar el uso de estos en la CPU, así como terminar programas.
5.       Servicio de soporte: Los Servicios de Soporte de cada sistema operativo dependen de las implementaciones añadidas a este, y pueden consistir en inclusión de utilidades nuevas, actualización de versiones, mejoras de seguridad, controladores de nuevos periféricos, o corrección de errores de software.

Controladores de Dispositivos
Los Controladores de Dispositivos son programas que permiten a otros programa de mayor nivel como un sistema operativo interactuar con un dispositivo de hardware.
Programas Utilitarios
Los Programas Utilitarios realizan diversas funciones para resolver problemas específicos, además de realizar tareas en general y de mantenimiento. Algunos se incluyen en el sistema operativo.

Software de Aplicación
El Software de Aplicación son los programas diseñados para o por los usuarios para facilitar la realización de tareas específicas en la computadora, como pueden ser las aplicaciones ofimáticas (procesador de texto, hoja de cálculo, programa de presentación, sistema de gestión de base de datos...), u otros tipos de software especializados como software médico, software educativo, editores de música, programas de contabilidad, etc.
Software de Programación
El Software de Programación es el conjunto de herramientas que permiten al desarrollador informático escribir programas usando diferentes alternativas y lenguajes de programación.
Este tipo de software incluye principalmente compiladores, intérpretes, ensambladores, enlazadores, depuradores, editores de texto y un entorno de desarrollo integrado que contiene las herramientas anteriores, y normalmente cuenta una avanzada interfaz gráfica de usuario (GUI).

ACTIVIDAD
Responde según la lectura anterior SOTWARE
1. ¿ Que te pareció mas interesante del vídeo?



2.¿De lo que le leíste que dato ya sabias?

 3.Contestar



Si estuviste atento podrás contestar con facilidad

a.¿que es sofware? 

b. ¿qué diferencia existe entre los intérpretes y compiladores




4. Didáctica
Diversas páginas y programas nos ayudan

 EVALUACION CUESTIONARIO



1.- Clasificación del software y explique en que consiste cada una.
2.- Mencione 3 diferencias entre Software de Sistemas y Software de aplicación.
3.- Mencione dos características con las que debe contar el diseñador de software de sistemas y
software de aplicación.
4.- Mencione ejemplos de Software de Sistemas y Software de Aplicación.
5.- Mencione los diferentes traductores que existen
6.- ¿cuándo se carga en la memoria un programa?
7.- ¿Por qué son importantes los lenguajes de programación?
8.- ¿cómo se clasifican los lenguajes de programación?
9.- ¿qué diferencia existe entre los intérpretes y compiladores?




·