Logo Studenta

Introdução à Tecnologia de Computadores

¡Este material tiene más páginas!

Vista previa del material en texto

Teoría
TECNOLOGÍA DE COMPUTADORAS
INTRODUCCIÓN:
 
Operaciones más frecuentes en una computadora:
• Sumar dos números
• Verificar si un número es cero
• Copiar un dato de una parte de la memoria de la computadora a otra
Nuevos conceptos:
• Máquina virtual
• Niveles o capas
• Traductor
• Intérprete
 
• Software (algoritmos y programas - intangibles, almacenados).
• Hardware (CI`s, tarjetas, memorias, fuentes de alimentación, impresoras - tangibles).
• El Hardware y el Software son lógicamente equivalentes.
• Funciones pueden estar implementadas en Hardware o en Software.
 
• 1940`s: solo existen nivel ISA y nivel de lógica digital.
• 1951: microprograma (intérprete del nivel ISA, reduce los circuitos electrónicos).
• 1970`s: sistema operativo.
 
Generación Computadoras:
La generación cero: computadoras mecánicas (1642-1945):
• 1642: Blas Pascal - calculadora mecánica.
• 1834: Babbage - máquina analítica.
• 1940’s: Atanasoff - máquina con memoria de capacitores - refresh de la memoria (similar a las DRAM actuales).
• 1944: Mark I - Aiken – relevadores.
 
La primera generación: válvulas (1945-1955):
• 1943: Colossus - UK- 2da guerra, detección de mensajes codificados (numerosos cálculos) - 1ra computadora digital.
• 1943-46: ENIAC - USA - cálculo de tiro - 18000 válvulas, 1500 relevadores, 30 ton, 140 Kw, programable mediante 6000 interruptores y conexión de cables.
• 1949-52: EDSAC - IAS - von Neumann - máquina con programa almacenado en memoria (las máquinas actuales utilizan este modelo).
 
La máquina de von Neumann:
• Memoria
• Unidad aritmético-lógica
• Unidad de control
• Equipo de entrada
• Equipo de salida
 
 
La segunda generación: transistores (1955-1965):
• 1948: Shockley inventa el transistor, se revoluciona la computación
• 1957: DEC - PDP-1 - capacidad de graficar puntos en cualquier lugar de la pantalla (50 vendidas)
• 1964: CDC - 6600 - 1ra computadora científica (paralelismo)
• 1965: PDP-8 - bus único (50000 vendidas)
 
 
La tercera generación: circuitos integrados (1965-1980):
• 1958: Noyce inventa el CI, se revoluciona la computación por tamaño, velocidad y costo.
• 1964: IBM tenía 2 máquinas absolutamente incompatibles: 7094 y 1401, creó nueva línea: System/360 con mismo ensamblador y absolutamente compatibles y escalables, permitía emular otras computadoras (p. ej.: 7094 y 1401).
• 1970`s: PDP-11 muy popular.
 
La cuarta generación: integración a muy grande escala (1980-?):
• 1980`s: con VLSI continúan reduciéndose el tamaño y el costo, aumentando la velocidad de operación.
• 1981: IBM PC - 8088 - nace la computadora personal, IBM no la protegió con patentes y permitió la fabricación de “clones”.
• Computadoras RISC y superescalares.
 
• La ley de Moore (cofundador de Intel) predice que el número de transistores integrados en un chip se duplica cada 18 meses.
• Se estima que se cumplirá hasta 2020, cuando los transistores consistirán en un número demasiado reducido de átomos como para ser confiables. Sin embargo podría ser posible para entonces el almacenamiento de 1 bit utilizando el spin de un solo electrón.
• La ley de Moore creó un círculo virtuoso, ya que al poder integrar más transistores por chip se logran mejores productos y precios más bajos. Esto da lugar a nuevas aplicaciones, lo que insta a seguir integrando cada vez más.
PROCESADORES
 
Organización de la unidad central de procesamiento (CPU):
• Unidad de control.
• Unidad de aritmética y lógica (ALU).
• Registros (PC, IR, etc.).
 
Ejecución de instrucciones (búsqueda, decodificación, ejecución):
1 - Buscar la siguiente instrucción de la memoria y colocarla en el registro de instrucciones (IR).
2 - Modificar el contador de programa (PC) de modo que apunte a la siguiente instrucción.
3 - Determinar el tipo de instrucción que se trajo.
4 - Si la instrucción utiliza una palabra de la memoria, determinar dónde está.
5 - Buscar la palabra, si es necesario, y colocarla en un registro de la CPU.
6 - Ejecutar la instrucción.
7 - Volver al paso 1 para comenzar a ejecutar la siguiente instrucción.
 
RISC vs. CISC:
CISC: 200 a 300 instrucciones, interpretación.
RISC: 50 instrucciones, ejecución directa.
 
Principios de diseño de las computadoras modernas:
1 - Todas las instrucciones se ejecutan directamente en hardware (arquitectura RISC).
2 - Maximizar el ritmo con que se emiten instrucciones (paralelismo).
3 - Las instrucciones deben ser fáciles de decodificar.
4 - Sólo las operaciones de carga y almacenamiento deben hacer referencia a la memoria (LOAD y STORE).
5 - Incluir abundantes registros (para no tener que acceder a memoria).
 
Paralelismo en el nivel de instrucciones:
Filas de procesamiento.
Arquitecturas superescalares.
 
Paralelismo en el nivel de procesador:
Computadoras de matriz.
Multiprocesadores (fácil de programar).
Multicomputadoras (fácil de construir).
TIPOS DE MEMORIA:
MEMORIA PRIMARIA
 
Unidad básica de Memoria:
• Bit (Binary digit). Puede tomar sólo 2 valores: 0 ó 1.
• BCD (Decimal codificado en binario). Utiliza 4 bits (16 combinaciones) para codificar de 0 a 9 (6 combinaciones no se usan).
 
MEMORIAS:
CLASIFICACIÓN:
• MEMORIAS DE ACCESO SECUENCIAL.
• MEMORIAS DE ACCESO ALEATORIO.
 
MEMORIAS
• MEMORIAS DE ACCESO ALEATORIO:
• Memorias de Lectura/Escritura (RAM).
• Memorias de sólo lectura (ROM).
• Memorias de sobre todo lectura (PLDs).
 
MEMORIAS
Memorias de Lectura/Escritura:
 – DRAM (Dynamic Random Access Memory): Los datos se almacenan como en la carga de un capacitor. Tiende a descargarse y, por lo tanto, es necesario un proceso de refresco periódico. Son más simples y baratas que las
 SRAM.
 – SRAM (Static Random Access Memory): Los datos se almacenan formando biestables, por lo que no require refresco. Igual que DRAM es volátil. Son más rápidas que las DRAM y más caras.
 
Memorias de sólo lectura:
– ROM (Read Only Memory): se usan principalmente en microprogramación de sistemas. Los fabricantes las suelen emplear cuando producen componentes de forma masiva.
– PROM (Programmable Read Only Memory): El proceso de escritura es eléctrico. Se puede grabar posteriormente a la fabricación del chip, a diferencia de las anteriores que se graba durante la fabricación.
Permite una única grabación y es más cara que la ROM.
 
Memorias de sobre todo lectura:
– EPROM (Erasable Programmable Read Only Memory):
 Se puede escribir varias veces de forma eléctrica, sin embargo, el borrado de los contenidos es completo y a través de la exposición a rayos ultravioletas (suelen tener una pequeña “ventanita” en el chip).
– EEPROM (Electrically Erasable Programmable Read Only Memory): Se puede borrar selectivamente byte a byte con corriente eléctrica. Es más cara que la EPROM.
– Memoria FLASH: Está basada en las memorias EEPROM pero permite el borrado bloque a bloque y es más barata y densa.
 
MEMORIAS
• Organización en palabras de l bits (Data Bus: d líneas)
• # Líneas de datos d = l
• Selección de las 2n palabras (Address Bus: n líneas)
• # Palabras m = 2n (n líneas de direcciones)
• Capacidad de la memoria: 2n x d celdas básicas
• # Total celdas c = m l
 
Códigos para corrección de errores:
• Para detectar y corregir posibles errores se agregan bits de paridad o verificación.
• Hamming ideó un método para detección y corrección de errores.
 
Memoria caché:
• Históricamente las CPU fueron siempre más veloces que las memorias. Para evitar accesos a la memoria se utilizan memorias caché (rápidas pero costosas) cerca de la CPU, sólo si no se encuentra en el caché se accede a la memoria.
• Principio de localidad.
• Caché unificado ó dividido (instrucciones y datos).
• Niveles de caché.
 
MEMORIA SECUNDARIA:
 
Jerarquías de Memoria:
• A medida que baja, aumentan los tiempos de acceso.
• A medida que baja, aumenta la capacidad de almacenamiento.
• A medida que baja, disminuyen los costos.
 
 
Jerarquías de Memoria:
• Registros: nanosegundos (1 ns= 10-9 s).
• Cachés: nanosegundos.
• Memoria principal: decenas de nanosegundos.
• Disco magnético: milisegundos (1 ms= 10-3 s).
 
Disco Rígido:• Está dividido en platos.
• Cada plato está dividido en pistas circulares.
• Cada pista está dividida en sectores.
• Cada sector está encabezado por un preámbulo y finaliza con un código de corrección de errores (ECC), que puede ser:
- código de Hamming.
- código Reed – Solomon.
• Finaliza con una separación entre sectores.
• Capacidad sin formato.
• Capacidad formateado (aprox. 15 % menor).
• Cada unidad tiene asociada un chip controlador de disco que acepta comandos del software (READ, WRITE, FORMAT) y maneja los movimientos del brazo.
• No hay contacto físico entre la cabeza y la pista.
Disco flexible:
• Hay contacto físico entre la cabeza y la pista (para evitar desgaste se detiene la rotación cuando no se utiliza, lo que implica mayor tiempo de acceso al tener que esperar que arranque).
 
CD-ROM:
• Opera a velocidad lineal constante (530 rpm en el interior, 200 rpm en el exterior de la espiral).
• Pits y lands devuelven o no la luz que envía el láser. 
• permite corrección de errores (en CD de audio no es necesario).
• son mucho más lentos que los discos rígidos.
 
CD-R grabable (recordable):
• 2 potencias de láser: alta (escribir punto oscuro) y baja (lectura).
CD-RW reescribible (rewritable):
• 3 potencias de láser: alta (opaco), media (reflectante) y baja (lectura).
 
DVD (Digital Video Disc / Digital Versatile Disc):
• Un lado, una capa (4,7 GB).
• Un lado, capa dual (8,5 GB).
• Dos lados, una capa (9,4 GB).
• Dos lados, capa dual (17 GB).
ORGANIZACIÓN DE LOS SISTEMAS DE COMPUTADORAS:
BUSES:
 
Bus:
• Camino eléctrico común entre varios dispositivos.
• Normalmente se dibujan como flechas gruesas.
• Standarización eléctrica y mecánica.
Bus:
• Dispositivo activo (maestro) y dispositivo pasivo (esclavo).
• Driver de bus (tri-state).
• Ancho de bus (n líneas permiten direccionar 2n localidades de memoria).
• Líneas de direccionamiento tienden a aumentar en el tiempo.
• Aumento de líneas de datos implica aumento del ancho de banda.
• Bus multiplexado (direcciones y datos).
• Arbitraje de bus.
Buses:
• ISA (Industry Standard Architecture): expansión del bus original de la IBM PC (8088) a 16 bits.
• EISA (Extended ISA): 32 bits.
• PCI (Peripheral Component Interconnect): 32 bits, mayor ancho de banda, se utilizó a partir del Pentium, aplicaciones de video.
• USB (Universal Serial Bus): teclado, mouse, cámara de fotos, scanner, etc.
DISPOSITIVOS DE ENTRADA / SALIDA
 
Dispositivos de E/S:
• Sirven para transferir información desde y hacia la computadora.
• Están conectados al procesador y a la memoria por medio de uno ó más buses.
• Tienen asociado un controlador (hardware) que lo maneja y gestiona su acceso al bus.
• El controlador está ubicado en la motherboard ó en una tarjeta que se inserta en ella.
 
Dispositivos:
• Teclado.
• Monitor (TRC, LCD).
• Terminal RS-232-C.
• Mouse.
• Impresora (monocromática, color).
• Módem.
 
Impresora monocromática:
• Matricial
- por línea: 80 caracteres de 5 x 7 puntos (agujas)
- superposición de puntos (mejor calidad)
- lenta y ruidosa.
• Inyección de tinta:
- calienta la tinta dentro de una boquilla y la hace chocar contra el papel.
- lenta, el cartucho de tinta es caro, y la impresión debe secarse.
 
Impresora monocromática:
• Laser
- en un cilindro recubierto por material fotosensible cargado eléctricamente, se dibuja mediante un láser el negativo del patrón a imprimir, esos puntos pierden su carga, luego los puntos que conservan su carga atraen al toner, más adelante se oprime contra el papel transfiriendo el toner, y por último el papel pasa por rodillos calientes que funden y fijan el toner - alta calidad y buena velocidad, silenciosa - para fotografía, los grises se consiguen mediante medios tonos.
Impresora a color: se utilizan 4 colores de tinta: CYMK (Cyan, Yellow, Magenta,
Black).
Tipos:
Inyección de tinta:
• De tinta sólida (requiere tiempo de preparación).
• Láser (similar a la ByN).
• De cera (va cayendo en desuso).
• De sublimación (no requiere medios tonos).
 
Módem: con la información digital en serie modula una portadora de audio capaz de propagarse por una línea telefónica.
Tipos:
• Por modulación de amplitud (señal o nada).
• Por modulación de frecuencia (FSK, 2 frecuencias).
• Por modulación de fase (cambios de fase).
MEMORIAS
MEMORIAS DE ACCESO ALEATORIO:
1. Memorias de sólo lectura:
1. ROM (Read Only Memory): se usan principalmente en microprogramación de sistemas. Los fabricantes las suelen emplear cuando producen componentes de forma masiva.
2. PROM (Programmable Read Only Memory): El proceso de escritura es eléctrico. Se puede grabar posteriormente a la fabricación del chip, a diferencia de las anteriores que se graba durante la fabricación. Permite una única grabación y es más cara que la ROM.
2. Memorias de sobre todo lectura:
1. EPROM (Erasable Programmable Read Only Memory): Se puede escribir varias veces de forma eléctrica, sin embargo, el borrado de los contenidos es completo y a través de la exposición a rayos ultravioletas (suelen tener una pequeña “ventanita” en el chip).
2. EEPROM (Electrically Erasable Programmable Read Only Memory): Se puede borrar selectivamente byte a byte con corriente eléctrica. Es más cara que la EPROM.
3. Memoria FLASH: Está basada en las memorias EEPROM pero permite el borrado bloque a bloque y es más barata y densa.
3. Memorias de Lectura/Escritura (RAM):
1. DRAM (Dynamic Random Access Memory): Los datos se almacenan como en la carga de un capacitor. Tiende a descargarse y, por lo tanto, es necesario un proceso de refresco periódico. Son más simples y baratas que las SRAM.
2. SRAM (Static Random Access Memory): Los datos se almacenan formando biestables, por lo que no requiere refresco. Igual que DRAM es volátil. Son más rápidas que las DRAM y más caras.
SERVIDORES:
Servidor:
Un servidor, o host es un tipo de aplicación informática o programa que realiza ciertas tareas en nombre de los clientes, por ejemplo almacenamiento y acceso a archivos de una computadora, o también proveer servicios de aplicaciones realizando tareas en beneficio directo del usuario final.
Servidores de marca:
Un servidor de marca es una computadora de fin específico hecho por una empresa, la misma cuenta con certificaciones y homologaciones para diversas tareas o funciones especificas. 
Dentro de las principales certificaciones esta la certificación de construcción, esta certificación da fe de la calidad y durabilidad de sus partes. También los servidores de marcas están homologados para diversas plataformas y diversos aplicativos y funciones.
Servidores compatibles:
A diferencia de los servidores de marca, también es posible construir un servidor o comprar él mismo “armado”. De esta manera se tiene una mayor flexibilidad ya que se puede definir previamente que componentes (procesador/disco rígido/memoria, etc...) va a tener dicho servidor. Como así también el sistema operativo que va a ejecutarse sobre el mismo. 
Además, dichos servidores pueden encontrarse en el mercado sin inconvenientes y con una amplia oferta, ya que desde pequeñas empresas de Informática hasta medianas empresas ofrecen este tipo de equipamiento.
Servidores de Internet:
En Internet, un servidor es un ordenador remoto que provee los datos solicitados por parte de los navegadores de otras computadoras, mientras que en redes locales se entiende como el software que configura un PC como servidor para facilitar el acceso a la red y sus recursos.
Servidores de Web:
La principal función de un servidor Web es almacenar los archivos de un sitio y emitirlos por Internet para poder ser visitado por los usuarios. Básicamente, un servidor Web es una gran computadora que guarda y transmite datos vía Internet. Cuando un usuario entra en una página de Internet su navegador se comunica con el servidor enviando y recibiendo datos que determinan qué es lo que ve en la pantalla. Por tal motivo, los servidores Web están para almacenar y transmitir datos de un sitio según lo que pida el navegador de un visitante.
Servidoresde aplicación:
Es un tipo de servidor que proporciona aplicaciones de software en red a las computadoras clientes con el objetivo de gestionar algunos o todos los procesos del negocio de una organización.
Servidores de datos:
Una base de datos (cuya abreviatura es BD) es una entidad en la cual se pueden almacenar datos de manera estructurada, con la menor redundancia posible. Diferentes programas y diferentes usuarios deben poder utilizar estos datos. Por lo tanto, el concepto de base de datos generalmente está relacionado con el de red ya que se debe poder compartir esta información. De allí el término base. "Sistema de información" es el término general utilizado para la estructura global que incluye todos los mecanismos para compartir datos que se han instalado.
Clustering:
El clúster es un grupo de múltiples computadoras unidas mediante una red de alta velocidad, de tal forma que el conjunto es visto como un único ordenador, más potente que los comunes de escritorio. Han evolucionado mucho desde su primera aparición, ahora se pueden crear distintos tipos de clústeres, en función de lo que se necesite:
1.	Unión de Hardware
2.	Clúster de Software
3.	Alto rendimiento de bases de datos
De un sistema de este tipo se espera que presente combinaciones de los siguientes servicios:
1.	Alto rendimiento
2.	Alta disponibilidad
3.	Equilibrio de carga
4.	Escalabilidad
Hosting:
El web hosting, o alojamiento web es un servicio el cual provee a sus clientes el acceso vía web a un sistema donde puedan almacenar distintos tipos de información, desde imágenes, videos hasta cualquier tipo de contenidos.
Housing:
Es una modalidad de web hosting que consiste en la venta o alquiler de un espacio físico de un centro de datos para que el cliente coloque allí su propio ordenador. Mientras que el proveedor se ocupa de otorgar corriente y conexión a internet, el servidor y el hardware son a elección del cliente.
SEGURIDAD INFORMÁTICA
Seguridad informática:
La seguridad informática, es el área que enfoca la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello, existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. Comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial.
Las amenazas:
Una vez que la programación y el funcionamiento de un dispositivo de almacenamiento (o transmisión) de la información se consideran seguras, todavía deben ser tenidos en cuenta las circunstancias "no informáticas" que pueden afectar a los datos, las cuales son a menudo imprevisibles o inevitables, de modo que la única protección posible es la redundancia (en el caso de los datos) y la descentralización, por ejemplo, mediante estructura de redes (en el caso de las comunicaciones).
Firewall:
Se puede definir como aquel sistema o conjunto combinado de sistemas que crean una barrera segura entre 2 redes para evitar intrusiones entre una y otra. Generalmente se utilizan para proteger una red interna de las intrusiones que provienen de una red externa como es Internet. Pueden ser un dispositivo de hardware dedicado o estar implementadas por software.
Su función es controlar el flujo de tráfico que entra y sale de una red. Cada mensaje que pasa a través del firewall, es examinado y son bloqueados aquellos que no cumplen los criterios de seguridad especificados.
Proxy:
Un Proxy es un programa o dispositivo que realiza una acción en representación de otro, actúa de intermediario entre el usuario y el servicio que solicite. El usuario ve al Proxy como el servidor, mientras el servidor ve al Proxy como el usuario.
Si se quiere visitar una Web a través de un Proxy, este, lo que hace es pedir a esa página Web la información (imágenes, texto, etc.) y el usuario se lo pide al Proxy, que lo muestra en el navegador.
Puede ser útil en multitud de ocasiones, permite administrar el tráfico y según el Proxy que se use, establecer una mayor o menor privacidad de datos (IP, sistema operativo, etc.). Cuando un equipo de la red desea acceder a una información o recurso, es realmente el proxy quien realiza la comunicación y en consecuencia traslada el resultado al equipo inicial. En algunos casos esto se hace de esta forma porque no es posible la comunicación directa y en otros casos porque el proxy añade una funcionalidad adicional, como puede ser la de mantener los resultados obtenidos en una caché que permita acelerar sucesivas consultas coincidentes.
UPS:
Los SAI son dispositivos que gracias a sus baterías u otros elementos que permiten el almacenamiento de la energía, pueden proporcionar energía eléctrica por un tiempo limitado y durante un fallo a todos los dispositivos que tenga conectados. 
El tiempo de duración dependerá del tamaño de la batería del SAI y de la cantidad de equipos que dependan del UPS. Otras de las funciones que tienen es la de mejorar la calidad de la energía eléctrica que llega a las cargas, evita los alta-bajos de tensión (dado que una de las características de estos sistemas es la de proporcionar unos valores continuos y seguros de corriente para alimentar los equipamientos) y elimina ruidos de la red en el caso de usar corriente alterna.
Los UPS dan energía eléctrica a equipos llamados cargas críticas, como pueden ser aparatos médicos, industriales o informáticos que, como se ha mencionado anteriormente, requieren tener siempre alimentación y que ésta sea de calidad, debido a la necesidad de estar en todo momento operativos y sin fallas.
Diferencia entre Estabilizador y UPS:
Un Estabilizador o mejor dicho regulador de voltaje, es un equipo eléctrico que acepta una tensión eléctrica de voltaje variable a la entrada, dentro de un parámetro predeterminado y mantiene a la salida una tensión constante (regulada).
Con este tipo de dispositivos ante un posible corte, solo estamos a salvo de que los equipos no se van a quemar; a diferencia de que los UPS tienen la capacidad de mantener la corriente durante algún tiempo sin energía eléctrica.
GESTIÓN DOCUMENTAL
Gestión documental:
Gestión documental es un concepto que se utiliza para describir a un conjunto de formas de administración de los documentos, su información, su manera de ser compartidos y el flujo de los mismos en una organización.
Impresoras:
Una impresora es un dispositivo periférico de ordenador que permite producir una gama permanente de textos o gráficos de documentos almacenados en formato electrónico, imprimiéndolos en medios físicos, normalmente en papel o transparencias, utilizando cartuchos de tinta o tecnología láser.
Muchas impresoras son usadas como periféricos, y están permanentemente unidas al ordenador por un cable. Otras impresoras, llamadas impresoras de red, tienen una interfaz de red interno (típicamente wireless o ethernet), y que puede servir como un dispositivo para imprimir en papel algún documento para cualquier usuario de la red.
Métodos de impresión:
Tóner:
Las impresoras de láser e impresoras térmicas utilizan este método para adherir tóner al medio. Trabajan utilizando el principio de Xerografía que está funcionando en la mayoría de las fotocopiadoras: adhiriendo tóner a un tambor de impresión sensible a la luz, y utilizando electricidad estática para transferir el tóner al medio de impresión al cual se une gracias al calor y la presión. Una vez adherido el pigmento, éste se fija en el papel por medio de presión o calor adecuados.
Inyección de tinta:
Las impresoras de inyección de tinta (Ink Jet) rocían hacia el medio, cantidades muy pequeñas de tinta, usualmente unos picolitros. Para aplicaciones de color incluyendo impresión de fotos, los métodos de chorro de tinta son los dominantes, ya que las impresoras de alta calidad son poco costosas deproducir.
Digitalización:
Acción de convertir en digital información analógica. En otras palabras, es convertir cualquier señal de entrada continua (analógica) en una serie de valores numéricos.
La información digital es la única información que puede procesar una computadora, generalmente en el sistema binario.
Digitalización - OCR, ICR, OMR:
ICR–Reconocimiento de Caracteres Inteligente:
ICR proporciona a los sistemas de reproducción por escáner y sistemas de imágenes la habilidad de convertir caracteres en letra manuscrita (no cursiva) en caracteres que pueden ser interpretados y/o reconocidos por una computadora.
OCR – Reconocimiento de Caracteres Ópticos:
El Reconocimiento óptico de caracteres permite convertir las imágenes de texto impreso mediante la digitalización en caracteres digitales.
OMR – Lectura de Marcas Ópticas
La tecnología OMR detecta la ausencia o presencia de una marca, pero no la forma de la marca.
Escáneres:
Los escáneres son periféricos diseñados para registrar caracteres escritos, o gráficos en forma de fotografías o dibujos, impresos en una hoja de papel facilitando su introducción en la computadora convirtiéndolos en información binaria comprensible para ésta.
El funcionamiento de un escáner es similar al de una fotocopiadora. Se coloca una hoja de papel que contiene una imagen sobre una superficie de cristal transparente, bajo el cristal existe una lente especial que realiza un barrido de la imagen existente en el papel; al realizar el barrido, la información existente en la hoja de papel es convertida en una sucesión de información en forma de unos y ceros que se introducen en la computadora.
Tipos de escáneres:
De sobremesa o planos:
Un escáner plano es el tipo más versátil. Es ideal para escanear páginas de un libro sin tener que desprenderlas. Generalmente lucen como fotocopiadoras pequeñas ideales para un escritorio, y se utilizan para los objetos planos.
De mano:
Son los escáners "portátiles", es el menos costoso.
De rodillo:
Unos modelos de aparición relativamente moderna, se basan en un sistema muy similar al de los aparatos de fax: un rodillo de goma motorizado arrastra a la hoja, haciéndola pasar por una rendija donde está situado el elemento capturador de imagen.
Para transparencias:
Poseen una resolución mejor que los anteriores y por eso también son un poco más caros; pueden digitalizar transparencias desarrollando un trabajo de muy buena calidad.
Códigos de barras:
El código de barras es un sistema de codificación que consta de una serie de líneas y espacios paralelos de diferente grosor que contienen información; los datos almacenados pueden ser captados de una manera rápida y con una gran precisión.
Este sistema proporciona un método simple y fácil para codificar la información tanto numérica como de texto, que puede ser leída por lectores electrónicos.
Tipos de simbologías de códigos de barra:
La selección de la simbología dependerá del tipo de aplicación donde va a emplearse el código de barras. El tipo de carácter, numérico o alfanumérico, la longitud de los caracteres, el espacio que debe ocupar el código o la seguridad, son algunos de los factores que determinarán la simbología a emplear.	
Códigos de 1 dimensión:
Al efectuar la lectura de éstos códigos se tiene en cuenta el ancho de las barras y los espacios entre ellas. La altura de las barras no otorga dato alguno. Sólo codifican a no más de una docena de caracteres, y representan la clave para acceder un registro de alguna base de datos en donde realmente reside la información, o sea, los símbolos no contienen información del producto o artículo.
Códigos de 2 dimensiones:
Los datos están codificados en la altura y longitud del símbolo, y en éstos códigos la información no se reduce sólo al código del artículo, sino que puede almacenar gran cantidad datos.
CTV (Lectura robotizada):
Es la generación, por medios automáticos, de una voz artificial que genera idéntico sonido al producido por una persona al leer un texto cualquiera en voz alta. Es decir, son sistemas que permiten la conversión de textos en voz sintética. Existen distintos softwares que permiten realizar esta conversión, ofreciendo soporte a varios idiomas, manteniendo la expresividad de las voces humanas y leyendo correctamente las abreviaciones.
IDENTIFICACION, TRAZABILIDAD Y CONTROL DE ACCESO
Control de acceso:
Se refiere al control de los puntos estratégicos de una compañía mediante equipos que verifican la identidad de las personas en el momento de ingresar a las instalaciones.
Mediante un manejo avanzado de credencialización que permite controlar, limitar, monitorear y auditar el acceso físico. Este tipo de sistema es ideal para organizaciones que desean controlar una única área restringida o múltiples puertas de acceso.
Tarjetas magnéticas:
Las tarjetas magnéticas son tarjetas blancas normales, a las que se le ha incorporado una banda magnética en el proceso de fabricación. Es posible leer e incluso volver a grabar este tipo de tarjetas todas las veces que sea necesario.
Se utilizan tanto para el control de acceso como para el control de personal. Su característica principal es su bajo costo y sus variadas formas de aplicación
La banda magnética no impone seguridad. No garantiza la confidencialidad (los datos podrán ser leídos por cualquier lector) ni la integridad ya que los datos podrán ser modificados con cualquier grabador por lo que el nivel de seguridad exigido tendrá que implantarse por sistemas ajenos a la propia banda (algoritmos de cifrado, etc.).
Tarjetas de proximidad:
Estas tarjetas poseen internamente una antena y no necesitan ser insertadas en un lector: el chip de la tarjeta se comunica con el lector por radiofrecuencia e identifica al titular sin contacto físico. La ventaja es que por un lado, la falta de contacto evita el desgaste entre las partes involucradas, permitiendo una mayor vida útil y menores costos de mantenimiento. Por otra parte, al realizarse la validación en forma remota, el usuario puede utilizar la tarjeta directamente sin retirar de la billetera, facilitando el acceso a la información.
Son utilizadas en aquellos escenarios donde la fluidez y el ahorro de tiempo son factores importantes como en controles de accesos en eventos, peajes o transporte público.
Tarjetas chip:
La tarjeta chip, nació como una evolución de las tarjetas de banda, mediante la incorporación de un circuito integrado o chip a la tarjeta, el cual permite procesar la información que almacena y acceder a servicios a través de medios electrónicos. 
Las tarjetas chip que incluyen un microprocesador se conocen por diferentes nombres: tarjetas inteligentes, smartcards o tarjetas de circuito integrado. 
Las tarjetas chip han sido desarrolladas como sistema de almacenamiento de información inteligente e interactiva. Por tanto su uso abarca desde sistemas de moneda electrónica, hasta sistemas de identificación asociados al almacenamiento de información de los elementos a identificar.
Huella dactilar y reconocimiento del iris:
Como formas de identificación, tanto las huellas dactilares como el reconocimiento del iris, integran lo que se conoce como técnicas biométricas, es decir, tecnologías aplicadas a la Biometría.
Biometría:
Se la define como una rama de las matemáticas estadísticas que se ocupa del análisis de datos biológicos. Sin embargo en épocas más recientes este término se utiliza también para referirse a los métodos automáticos que analizan determinadas características humanas con el fin de identificar y autentificar a personas.
Huella dactilar:
De los sistemas biométricos, uno de los más populares es el reconocimiento mediante huellas digitales. Esta forma para identificar a las personas, no es novedosa pues se aplica desde el siglo XIX. Primero fue visualmente y en la actualidad con sistemas automáticos.
Reconocimiento del iris:
El reconocimiento de iris es el proceso de reconocer a una persona analizando el patrón al azar del iris. El método automatizado de reconocimientode iris es relativamente joven, existiendo en patente solamente desde 1994.
GPS (Global Positioning System):
El GPS es un sistema global de navegación por satélite que permite determinar la posición de un objeto, una persona o un vehículo en todo el mundo con una precisión hasta de centímetros. El sistema fue desarrollado, instalado y es operado actualmente por el Departamento de Defensa de los Estados Unidos.
Calcula la posición accediendo a una red de 24 satélites que se encuentran en órbita sobre la Tierra, a 20.200 km de altura, con trayectorias sincronizadas para cubrir toda la superficie del planeta. 
El dispositivo receptor, en tierra, localiza automáticamente como mínimo tres satélites de la red, de los que recibe unas señales indicando la identificación y la hora del reloj de cada uno de ellos. A partir de estas señales, se sincroniza el reloj del aparato con el del GPS y calcula el tiempo que tardan en llegar las señales al equipo, y de tal modo mide la distancia al satélite mediante el método de "triangulación", la cual se basa en determinar la distancia de cada satélite respecto al punto de medición. 
Conocidas las distancias, se determina fácilmente la propia posición relativa respecto a los tres satélites, permitiendo además obtener las coordenadas o posición de cada uno de ellos por la señal que emiten, se obtiene la posición absoluta o coordenada reales del punto de medición.
Cámaras digitales:
Una cámara digital es una cámara fotográfica que, en vez de captar y almacenar fotografías en películas química como las cámaras fotográficas de película fotográfica, aprovecha el proceso de la fotografía digital para generar y almacenar imágenes.
Las cámaras digitales compactas modernas generalmente son multifuncionales y contienen algunos dispositivos capaces de grabar sonido y/o video además de fotografías.
Barreras:
Las barreras son dispositivos electromecánicos que impiden el ingreso de personas o vehículos no autorizados a ciertas áreas y ordenan el ingreso de personas y vehículos autorizados permitiendo que lo hagan de a una por vez.
Cámaras domo fijas:
Una cámara domo fija, también conocida como mini domo, consta básicamente de una cámara fija pre instalada en una pequeña carcasa domo. La cámara puede enfocar el punto seleccionado en cualquier dirección. La ventaja principal radica en su discreto y disimulado diseño, así como en la dificultad de ver hacia qué dirección apunta la cámara. Asimismo, es resistente a las manipulaciones.
Molinetes:
Se denomina molinete a una especie de barrera física que tras verificar su autorización ya sea manual de forma visual o mediante el circuito electrónico incorporado niega o permite el paso de solo una persona cada vez, para acceder a un lugar determinado.
El equipo debe estar conectado a la corriente eléctrica para que su funcionamiento sea adecuado y puede ser autónomo en cuanto a la validación de las personas o tener una conexión On-line con un ordenador (PC) para la comprobación de la identidad de la persona en ese mismo instante.
Sistemas de trazabilidad:
Un sistema de trazabilidad es un conjunto de disciplinas de diferente naturaleza que, coordinadas entre sí, nos permiten obtener el seguimiento de los productos a lo largo de cualquier cadena del tipo que sea.
Un eficaz sistema de trazabilidad deberá estar compuesto por una serie de subsistemas que permitan su adecuado funcionamiento.
Subsistema de identificación: 
Hace posible la identificación de los ítem, es decir los productos en forma individual o agrupada por loteo, la identificación de los embalajes o cajas, y por último la identificación de las palets. 
Se realiza mediante la utilización de códigos o matrículas que son adjuntados al producto, al embalaje que lo contiene y al palet al que pertenece, con el fin de registrar la trazabilidad tanto individual como grupal de la mercancía. 
PC’S DE ESCRITORIO
PC de escritorio:
Una PC de Escritorio es una computadora personal diseñada del tamaño adecuado para ser usada en una ubicación fija, como un escritorio, a diferencia de otros equipos personales como las computadoras portátiles (notebooks, PDAs, etc.), o computadoras más grandes, como mainframes.
Actualmente son las computadoras de más fácil acceso, y se encuentran en empresas, escuelas y el hogar. Permiten ser usadas para tareas de oficina, recreación, acceso a
internet, etc.
PC de Marca vs. PC Genérica:
El término PC genérica se refiere a los equipos cuyos componentes provienen de distintos fabricantes y son seleccionados separadamente respondiendo a las preferencias del usuario final.
Llamamos PC de marca a los equipos ensamblados en su totalidad por una misma empresa reconocida a nivel internacional. Por ejemplo: HP, IBM, Lenovo, DELL, etc.
PC Hogareña vs. PC de Puesto de Trabajo:
Seguridad: en los puestos de trabajo a diferencia de la mayoría de las PC hogareñas, se requieren una serie de medidas de seguridad para salvaguardar la información y proteger a los equipos de ataques extranjeros, robo de información como también virus. Es por eso que la mayoría de las empresas hacen foco en cuidar la información contenida en la PC mediante el uso de firewalls, encriptación de discos, vpn, inducción, etc.
Perfiles de usuarios manejados por un servidor: el departamento de TI de las empresas definen los distintos perfiles de usuarios y los permisos que estos pueden tener para modificar e instalar programas, estos permisos se administran desde un servidor central. En el mismo se define la periodicidad y fortaleza requerida para la contraseña de los usuarios, como así también a las carpetas compartidos en los servidores y el tipo de permisos.
Aplicaciones en la nube: "cloud computing" es un nuevo modelo de prestación de servicios de negocio y tecnología, que permite al usuario acceder a un catálogo de servicios estandarizados y responder a las necesidades de su negocio, de forma flexible y adaptativa. Este nuevo paradigma esta achicando las diferencias o brechas existentes entre una PC hogareña y una laboral, ya que permite almacenar la información necesaria para desarrollar el trabajo en internet, siendo accesible para el usuario desde cualquier equipo y cualquier locación en el mundo. Este tipo de aplicaciones (sharepoint, e-rooms, OWA, mails online, meeting places, etc.) sumado a las aplicaciones de control de equipos remoto, lograron que ya no sea necesario un puesto de trabajo fijo o móvil propio, sino que accediendo desde cualquier PC con aplicaciones básicas uno puede “simular” su “puesto de trabajo”.
Software PT vs. Software Cliente-Servidor:
Software de Puesto de Trabajo:
El software de puesto de trabajo se instala en la PC local y se utiliza solamente en ese entorno.
No requiere de una conexión a un servidor para funcionar.
En caso de querer actualizar el software, es necesario aplicar la mejora en cada PC.
Software Cliente-Servidor:
Procesadores:
La Unidad Central de Procesamiento, o CPU por sus siglas en inglés (Central Processing.
Unit), es el hardware dentro de una computadora que lleva a cabo las instrucciones de un programa al realizar las operaciones básicas aritméticas, lógicas y de input/output de un sistema.
Procesadores de 32bit vs 64bit:
Cuando hablamos de procesadores de 64 bit o 32 bit, a lo que realmente estamos refiriéndonos es al ancho de banda del bus de datos. 
El bus de datos es un cable que transfiere información hacia y desde la memoria, al procesador. Un procesador de 64 bit tiene un ancho de bus de datos de 64 bits, mientras que un procesador de 32 bit tiene uno de 32 bits. 
Por ende, un ancho de banda de un procesador de 64 bit puede transportar más información que uno de 32 bit.
Motherboards:
El motherboard es una placa de circuito impresa (PCB, por sus siglas en inglés) que contiene y/o comunica la mayoría de los componentes cruciales de un sistema.
Su arquitectura permite proveer las comunicaciones eléctricas entre los componentes del sistema, así como administración de la energía, el control de los componentesy la sincronización del funcionamiento entre otras posibilidades.
Periféricos integrados:
Actualmente, los sistemas contienen varios periféricos integrados al motherboard.
Para la conexión de periféricos adicionales, existen puertos de expansión que permiten un estándar de conexión entre éstos y el sistema. Actualmente, el modelo más utilizado es el de puerto PCI Express.
Existen varios conectores de periféricos que vienen integrados al motherboard. Los mismos se denominan integrados ya que el motherboard posee todos los elementos y chips para controlar a los mismos, sin necesidad de instalara otra tarjeta. 
Esta integración de los periféricos no representa una limitación en la instalación de los mismos, ya que mediante el uso de las ranuras de expansión se puede conectar otros periféricos aparte de los integrados.
La mayoría de los conectores para periféricos los encontramos en uno de los lados de la placa, y suelen quedar a la vista al armar el sistema dentro de un gabinete. Esto permite que se pueda conectar fácilmente al equipo un monitor, teclado, mouse, impresoras, red, audio,USB, etc.
Dentro del gabinete existen también conectores para periféricos integrados, como son los conectores de unidades de dispositivos de almacenamiento (se utilizan los puertos
IDE o Serial ATA). En éstos se conectan los discos duros, unidades de estado sólido y unidades de disco óptico.
Memorias:
Almacenamiento:
Almacenamiento primario: la memoria primaria está directamente conectada a la CPU de la computadora.
Almacenamiento secundario: la memoria secundaria requiere que la computadora use sus canales de entrada/salida para acceder a la información.
Tipos de Memoria:
ROM o memoria de sólo lectura (Read Only Memory):
Viene grabada de fábrica con una serie de programas.
RAM o memoria de acceso aleatorio (Random Access Memory):
Es la memoria del usuario que contiene de forma temporal el programa, los datos y los resultados que están siendo usados por el usuario del computador. En general es volátil, pierde su contenido cuando se apaga el computador, es decir que mantiene los datos y resultados en tanto el bloque reciba alimentación eléctrica, a excepción de la CMOS RAM.
Capacidad de Memoria:
 
 Las memorias consisten en varias celdas, cada una de las cuales puede almacenar un elemento de información. Cada celda tiene un número, su dirección, con el cual los programas pueden referirse a ella. 
Si una memoria tiene n celdas, tendrán las direcciones 0 a n-1. Todas las celdas de una memoria contienen el mismo número de bits. Si una celda consta de k bits, podrá contener cualquiera de 2k combinaciones de bits distintas. Celdas adyacentes tienen direcciones consecutivas. El número de bits de la dirección determina el número máximo de celdas direccionables directamente en la memoria y es independiente del número de bits por celda.
Discos Rígidos:
En informática, un disco duro o disco rígido (en inglés Hard Disk Drive o HDD) es un dispositivo de almacenamiento de datos no volátil que emplea un sistema de grabación magnética para almacenar datos digitales. Se compone de uno o más platos o discos rígidos, unidos por un mismo eje que gira a gran velocidad dentro de una caja metálica sellada. Sobre cada plato, y en cada una de sus caras, se sitúa un cabezal de lectura/escritura que flota sobre una delgada lámina de aire generada por la rotación de los discos.
Tipos de conexión:
IDE: diseñada por Western Digital en 1986, se crea la interfaz IDE con un ancho de 16
Megabits por segundo, posteriormente su ancho aumento hasta los 133 Mb/s. Su nombre en inglés es Integrated Device Electronics (Dispositivo con electrónica integrada) o también se lo conoce como ATA (Advanced Technology Attachment). 
Este controla los dispositivos de almacenamiento masivo de datos, como los discos duros y ATAPI (Advanced Technology Attachment Packet Interface). 
Fue hasta aproximadamente el 2004, que era el estándar principal en las PCs por su versatilidad y asequibilidad. El cable de datos tiene como características ser plano, ancho y alargado.
SCSI: o en inglés Small Computers System Interface (Sistema de Interfaz para Pequeña
Computadores), es un interfaz estándar para la transferencia de datos entre distintos dispositivos de la computadora. Además de ser interfaces preparadas para discos duros de gran capacidad de almacena-miento y velocidad de rotación. 
Se presentan bajo tres especificaciones: SCSI Estándar (Standard SCSI), SCSI Rápido (Fast SCSI) y SCSI Ancho-Rápido (Fast-Wide SCSI). 
Un controlador SCSI puede manejar hasta 7 discos duros SCSI (o 7 periféricos SCSI) con conexión tipo margarita (daisy-chain). A diferencia de los discos IDE, pueden trabajar asincrónicamente con relación al micro-procesador, lo que posibilita una mayor velocidad de transferencia.
SATA:
Es el más novedoso de los estándares de conexión, utiliza un bus serie para la transmisión de datos. Notablemente más rápido y eficiente que IDE.
Existen tres versiones, SATA 1 con velocidad de transferencia de hasta 150 MB/s (hoy día descatalogado), SATA 2 de hasta 300 MB/s, el más extendido en la actualidad; y por último SATA 3 de hasta 600 MB/s el cual se está empezando a hacer hueco en el mercado. Físicamente es mucho más pequeño y cómodo que los IDE, además de permitir conexión en caliente o prendido.
SAS: 
El SAS o Serial Attached SCSI, es un interfaz de transferencia de datos en serie, sucesor del SCSI paralelo, aunque sigue utilizando comandos SCSI para interaccionar con los dispositivos SAS. Aumenta la velocidad y permite la conexión y desconexión en caliente o prendido.
 Una de las principales características es que aumenta la velocidad de transferencia al aumentar el número de dispositivos conectados, es decir, puede gestionar una tasa de transferencia constante para cada dispositivo conectado, además de terminar con la limitación de 16 dispositivos existente en SCSI, es por ello que se vaticina que la tecnología SAS irá reemplazando a su predecesora SCSI. 
Además, el conector es el mismo que en la interfaz SATA y permite utilizar estos discos duros, para aplicaciones con menos necesidad de velocidad, ahorrando costes. Por lo tanto, las unidades SATA pueden ser utilizadas por controladoras SAS pero no a la inversa, una controladora SATA no reconoce discos SAS.
Buses:
Un bus es un camino eléctrico común entre varios dispositivos. Los buses pueden clasificarse por su función. Pueden usarse internamente en la CPU para transportar datos a y de la ALU, o externos a la CPU para conectarla con la memoria o los dispositivos de E/S.
SISTEMAS DE ALMACENAMIENTO
Unidad de almacenamiento:
Las unidades de almacenamiento o dispositivos de almacenamiento son todos aquellos aparatos que se utilizan para grabar los datos desde una computadora o desde cualquier dispositivo ya sea de forma permanente o temporal.
CD (Compact-Disc o Disco Compacto):
El disco compacto es un soporte digital óptico utilizado para almacenar cualquier tipo de información (audio, imágenes, vídeo, documentos y otros datos). Los CD estándar tienen un diámetro de 12 centímetros y pueden almacenar hasta 80 minutos de audio (o 700 MB de datos).
Los discos compactos se hacen de un disco grueso, de 1,2 Mm, de policarbonato de plástico, al que se le añade una capa reflectante de aluminio, utilizada para obtener más longevidad de los datos, que reflejará la luz del láser (en el rango de espectro infrarrojo, y por tanto no apreciable visualmente); posteriormente se le añade una capa protectora de laca, misma que actúa como protector del aluminio y, opcionalmente, una etiqueta en la parte superior.
RAID:
Proviene de Redundant Array of Independent Disks - conjunto redundante de discos independientes).
Es un sistema de almacenamiento de información, que utiliza múltiples discos duros en donde se distribuyen y/o duplican datos. 
Es una forma de almacenar los mismos datos en distintos lugares (por tanto de modo redundante) en múltiples discos duros. Haciendo que trabajenen paralelo para aumentar la velocidad de acceso o la seguridad frente a fallos del hardware o ambas cosas.
SISTEMAS DE BACK UP: 
En tecnología de la información existe un proceso llamado BackUp o Resguardo de la Información. El mismo, consiste en el copiado y archivado de información de modo que la misma pueda ser recuperada en caso de que se produzca una pérdida de la misma. 
Se realizan Copias de Seguridad por dos diferentes motivos. El principal está vinculado al recupero de datos cuando se produce una pérdida de los mismos, ya sea debido a un borrado accidental o a que los mismos sean corrompidos (se estima que más de un 70% de los usuarios hogareños no realiza copias de seguridad de sus archivos). 
El secundario es para recuperar versiones anteriores de los datos (esto suele estar sujeto a las políticas de BackUp que definen por cuánto tiempo se almacenarán los datos).
SISTEMAS MULTIMEDIALES
Monitor:
El monitor de computadora o pantalla de ordenador, aunque también es común llamarlo «pantalla», es un dispositivo de salida que, mediante una interfaz, muestra los resultados del procesamiento de una computadora.
Monitor analógico:
Los monitores CRT usan las señales de vídeo analógico roja, verde y azul en intensidades variables para generar colores en el espacio de color RGB. Éstos han usado prácticamente de forma exclusiva escaneo progresivo desde mediados de la década de los 80.
Mientras muchos de los primeros monitores de plasma y cristal líquido tenían exclusivamente conexiones analógicas, todas las señales de estos monitores atraviesan una sección completamente digital antes de la visualización.
Monitores digitales:
Los nuevos conectores que se han creado tienen sólo señal de vídeo digital. Varios de ellos, como los HDMI y DisplayPort, también ofrecen audio integrado y conexiones de datos.
Las señales digitales de DVI-I son compatibles con HDMI, actualmente se usan para señales de vídeo de alta definición.
Clasificacion de monitores:
CRT:
Dibuja una imagen barriendo una señal eléctrica horizontalmente a lo largo de la pantalla, una línea por vez. La amplitud de dicha señal en el tiempo representa el brillo instantáneo en ese punto de la pantalla.
LCD:
A este tipo de tecnología se le conoce por el nombre de pantalla o display LCD, sus siglas en inglés significan “Liquid Crystal Display” o “Pantalla de Cristal Líquido” en español. Este dispositivo fue inventado por Jack Janning. 
Estas pantallas son incluidas en los ordenadores portátiles, cámaras fotográficas, entre otros.
LED:
La popularidad de la tecnología LED (junto con el de la tecnología OLED, de la que hablaremos a continuación) hace que esta esté en continua evolución. 
A diferencia de los LCD, los monitores con retroiluminación LED se iluminan por medio de LEDs individuales (en lugar de las lámparas fluorescentes). Gracias a esto, la iluminación puede ser dividida en zonas independientes, según las diversas partes de la imagen, lo que proporciona un mejor rendimiento general.
Proyectores:
Son también conocidos con el nombre de cañones proyectores. Se encargan de recibir una señal de vídeo y proyectar en una pantalla de proyección una imagen X; utilizando para esto un sistema de lentes que da la oportunidad al usuario de visualizar las imágenes ya sean fijas o en movimiento.
Estos proyectores usan una luz brillante para visualizar la imagen. En la actualidad estos pueden corregir borrones, curvas, etc., por medio de los ajustes que brinda el aparato. Estos generalmente se utilizan en salas de conferencia, aulas de colegio o escuelas, en salas de presentaciones, en cine de casa, etc.
Placa de sonido:
La tarjeta de sonido es una placa que se conecta a la placa principal (Mainboard) a través de slots que pueden ser de tecnología PCI, ISA, VESA, etc. Sin embargo, actualmente, las tarjetas de sonido están adheridas al Mainboard, lo cual, le da un tiempo de acceso más rápido. 
La tarjeta de sonido no sólo se conecta al Mainboard sino, también, a medios periféricos, ya sean de salida o de entrada. 
Las tarjetas de sonido más antiguas trabajan con una longitud de 8 bits. Estas han sido descartadas por las tarjetas de longitud de 16 bits que ofrecen una mayor definición del sonido grabado y reproducido.
DISPOSITIVOS MÓVILES
Dispositivos móviles:
Los dispositivos móviles son aparatos de pequeño tamaño, con alguna capacidad de procesamiento, con conexión permanente o intermitente a una red, con memoria limitada, diseñados para realizar puntualmente una función, pero adaptados para cumplir otras funciones más generales.
Módem WIFI:
Se trata de un dispositivo que sirve para enviar una señal llamada moduladora mediante otra llamada portadora.
Componentes de una Red Inalámbrica:
La puesta en marcha de una red inalámbrica involucra varios desafíos tecnológicos, no siempre al alcance de aquellos no relacionados con el mundo de la informática y las telecomunicaciones. Los componentes básicos de una WLAN son los puntos de acceso (AP) y los adaptadores de cliente WLAN: 
• Un Punto de Acceso actúa como puerta de enlace entre la parte cableada de la red y la parte inalámbrica.
• Los adaptadores WLAN proporcionan la conexión inalámbrica a equipos terminales como Laptops, PDAs, etc. 
Topología de Red WiFi 
En cuanto a las topologías de red, se dispone de dos métodos de funcionamiento: 
Modo Infraestructura: 
La configuración típica requiere de un punto de acceso conectado a un segmento cableado de red, bien sea Ethernet, token ring, coaxial, cable óptico… A veces la conexión acaba en un módem router para conexión con un operador de cable o ADSL. 
Modo Ad Hoc: 
Las redes “Ad hoc”, no requieren un punto de acceso. En este modo de funcionamiento los dispositivos interactúan unos con otros, permitiéndose una comunicación directa entre dispositivos. En algunas ocasiones se las denomina redes “peer to peer” inalámbricas.
Notebook, netbook y ultrabook:
Como bien conocemos, cualquiera de estos tipos de dispositivos móviles, son una versión reducida de una computadora de escritorio, pero su ventaja está en que todos sus componentes se presentan en una versión más atractiva, una caja con una pantalla digital fácilmente transportable.
Como computadoras personales, las notebooks son capaces de hacer el mismo trabajo que una computadora de escritorio. Son menos poderosas (hablando de capacidad de procesamiento, memoria, capacidad de almacenamiento, etc.) que las computadoras de escritorio que están en igual rango de precio. La razón de esto radica en que la mayoría de las partes usadas son miniaturizadas para caber dentro del gabinete, al igual que el resto de los dispositivos móviles, como netbooks o ultrabooks.
Las netbooks fueron diseñadas para un fin mucho más práctico que el de las notebooks, por lo tanto una netbook no reemplaza la funcionalidad de una notebook. No hay que esperar en ellas el mismo equipo que el de una notebook tradicional. Se debe considerar que la performance y capacidad de una netbook son y serán siempre inferiores a las de una laptop o notebook. Incluso, su evolución es mucho más lenta que la de sus pares.
Las ultrabooks una nueva categoría que surgió recientemente como una opción diferente a los exitosos dispositivos de tableta. Su principal característica es su cuerpo ultra delgado y su excelente rendimiento tanto en procesamiento de información como de duración de batería. La mayoría de los modelos vienen con procesadores de segunda generación con el cual se puede manejar sin problemas programas de edición o diseño. Tienen puertos HDMI, USB 2.0 Y 3.0, pero por desgracia tiene la limitante de no contar con unidad lectora de discos, así que sólo se limita a la reproducción de películas o información vía Internet.
Tablets:
Una tableta (del inglés: tablet o tablet computer) es un tipo de computadora portátil, de mayor tamaño que un teléfono inteligente o una PDA, integrado en una pantalla táctil (sencilla o multitáctil) con la que se interactúa primariamente con los dedos o una pluma stylus (pasivao activa), sin necesidad de teclado físico ni ratón. Estos últimos se ven reemplazados por un teclado virtual y, en determinados modelos, por una mini-trackball integrada en uno de los bordes de la pantalla.
La tableta funciona como una computadora, solo que más orientada a la multimedia, lectura de contenidos y a la navegación web que a usos profesionales. Para que pueda leerse una memoria o disco duro externo USB, debe contar con USB OTG (On The Go, idem USB 2.0).
	Página 5
image4.jpeg
image5.jpeg
image6.jpeg
image7.jpeg
image8.jpeg
image9.jpeg
image10.jpeg
image11.jpeg
image12.jpeg
image13.jpeg
image14.jpeg
image15.jpeg
image1.jpeg
image2.jpeg
image3.jpeg

Continuar navegando

Materiales relacionados

26 pag.
TEMA-18-Informatica-basica

User badge image

marthaluciarinconcontrera

43 pag.
174 pag.
Soporte-tecnico

User badge image

Aprenda aquí

20 pag.
INFORMATICA I MODULO 1 - Ernesto Ibarrola

User badge image

Desafío COL y ARG Veintitrés