viernes, 6 de febrero de 2009

Caracteristicas del Officce xp...

Hace ya algun tiempo, coincidiendo con la incorporación al mundo del Windows más nuevo de la compañía, multinacional i monopolizadora Microsoft apareció uno de los paquetes de programas más vendidos y más utilizados de todos los programas informáticos, estoy hablando claramente del paquete ofimático del Office XP, este paquete contiene los programas de Word XP, Excel XP, Access XP, Powerpoint XP, Outlook XP y Frontpage XP, que ahora mismito os cuento más cosas de estos programas.

Para empezar os hablaré de las novedades en todos los productos del Office XP, primero de todo hay nuevos menús, que en principio hacen las tareas más fáciles, pero en realidad hasta que no consigas aprenderte porqué sale el menú dichoso en ese momento y para que sirve pueden pasar varios días y no enterarte de mucho como funciona, los menús que aparecen normalmente estan en la parte derecha de la pantalla y nos indican si queremos hacer un documento nuevo, abrir otro, poner distintas fotos...
Bien, vamos a hacer una cosa, os voy a explicar el producto paso a paso, empecemos con el más famoso el Microsoft Word XP.

Word XP --> Este programa es un procesador de textos, es decir que con él puedes hacer cartas, escritos, novelas, redacciones... tiene un sistema de diccionario para que no hagas faltas de ortografía y puedes bajarte distintos diccionarios de diferentes idiomas para que al usar tu lenguaje puedas disponer de la ayuda del diccionario.
En este programa también podemos poner fotografías o imagénes que hayamos bajado de internet o que estén en la galería que viene incluída con el programa. Una de las novedades de la versión XP es la de la búsqueda de imágen, antes las teníamos separadas por categorías e ibamos a cada categoría sin saber que nos ibamos a encontrar hasta que escogíamos la fotografia o imágen que nos gustaba más, ahora esto ha canviado, cuando intentamos poner una imágen debemos poner un nombre asociado a ella, por ejemplo "animales" entonces el mismo Word nos encuentra todas las fotografías relacionadas con animales, si por el contrario le ponemos un tipo de animal "tortuga" podremos comprobar que solo nos muestras las distintas imágenes que son tortugas.
A parte de todo esto, Word nos permite hacer tablas, viñetas, columnas... y una opción que pocos saben hacer la de combinar correspodencia, que nos permite esta opción? Pues fàcil, verdad que a veces recibís una carta de alguna empresa con vuestro nombre arriba...(Apreciado señor Sánchez) la verdad no es que tengan a una persona la pobre picando apellidos a las 500 cartas que envía cada día la empresa, si no que lo hacen mediante una base de datos, es decir tienen nuestro nombre en una base de datos y lo único que hacen es decir que quieren que la carta en cuestión salga 500 veces con los 500 nombres distintos que hay en la base de datos.
Bien pues esto me lleva a hablaros del programa para hacer bases de datos, que no es otro que el Microsoft Access.

Microsoft Acces XP --> Que són las bases de datos? Pues bien, las bases de datos es por ejemplo cuando en comisaria tienen todos nuestros datos, es decir en una sola línia y en distintos campos saben dónde vivimos, cuándo nacimos, el nombre de nuestros padres... estos son datos nuestros que estan dentro de un solo archivo, pues bien esto es una base de datos.
De bases de datos hay de muchos tipos distintos, por ejemplo hay por ordenar nuestros libros, saber quien es el autor de cada uno y saber dónde sería su lugar (previamente escogido por nosotros). A parte de todo esto el Accéss permite hacer consultas de tipo (Muestrame todas las personas que se llaman Jaume) u otras de más complicadas.

Otra de las opciones de las bases de datos de Microsoft Accéss son los formularios, que sirven para entrar datos de una manera más amena y entretenida.
I la última de las opciones normales para las bases de datos son los informes, que sirven para preparar la información para que salga por la impresora, es decir tabularla, organizarla para que pueda salir en condiciones por la impresora.

Bien, este es a grandes rasgos las bases de datos, no cabe decir que para los amantes de la programación todos los programas de Microsoft se pueden programar con Visual Basic que es el lenguaje de programación hecha por la misma marca Microsoft, pero además este Microsoft Accés también se puede programar con un lenguaje especial para hecer consultas que se llama lenguaje SQL.
Pero basta ya de programación, ahora vamos a hablar de otros programa de Microsoft Office XP, se trata del Excel XP.

Microsof Excel --> El Microsoft Excel es una Hoja de cálculo, para que sirve una hoja de cálculo? Pues como su nombre indica, básicamente sirve para hacer cálculos en ella. Se compone de distintas celdas dónde podemos poner el número que queramos (o letras) y con esos números podemos hacer otras operaciones, de las operaciones hay muchísimas como la suma, la multiplicación, la resta o la división, pero a parte de estas hay otras menos corrientes, tangentes, senos, cosenos, suma de base de datos, la función si, el contar, contarsi, promedio, sumar si, máximo, mínimo.... y muchísimas más.
Otra de las aplicaciones que puede tener Microsoft Excel XP es hacer una sencilla agenda, se puede hacer poniendo los datos de las personas o cosas que queramos, entonces le aplicamos un filtro y ja está podemos filtrar los datos para que solo se muestren los que nosotros queramos, es una aplicación poco conocida pero sirve si no sabes utilizar el Microsoft Accéss.

Nos queda un programa de los cuatro "normales" del Microsoft Office XP, es el Microsoft Powerpoint.
Microsoft Powerpoint --> Para que sirve este programa? pues para hacer diapositivas, ostras! podré hacer un pase de mis diapositivas en mi casa, como en el Dvd... (Esto me lo pregunto un alumno cuando le intentaba explicar que eran las diapositivas de Powerpoint). Pues bien, la verdad es que si que puedes, pero verlas en el ordenador, el Microsoft Powerpoint es un programa que coge todas las opciones gráficas de Microsoft Word: Los wordArt, los cuadros de texto, las imágenes... con todo esto podemos crear cuadros que pueden tener una animación simple (no llega a tanto como el Flash Mx, por ejemplo, pero bueno). Podemos poner un fondo a la diapositiva y ponerle un tiempo para que pase a la otra, es divertido y entretenido, podemos hacer veritables vírguerias con este programa pero debemos tener los materiales básicos, es decir imágenes y buen gusto :-D.

Bien, vamos a los dos programas que se usan menos del paquete ofimático del Office XP, uno es el Microsoft Outlook XP y otro el Microsoft Frontpage XP.
El Microsoft Outlook XP -->Alguien sabe que nos permite hacer el Outlook XP? Pues un montón de cosas, es como si fuera nuestra agenda diaria, lleva un calendario para apuntar-nos las cosas, también una lista dónde podemos apuntar todos nuestros amigos con su número de teléfono y su e-mail... podemos programar tareas para hacer y el outlook nos avisará cuándo llegue el momento, y además podemos ponernos unas notas por si todo esto aún se nos olvidan las tareas que tenemos que hacer hoy. A parte de todo esto el Outlook también es un gestor de correo, pero con la utilización del Outlook Express, que es una variante suya pues se ha dejado de utilizar bastante.

Por fin el último programa (ya queda poco) el Frontpage XP, para hacer páginar web.
Frontpage XP --> En su día hice una opinión sobre el Frontpage 2000, que es un editor para hacer páginas web de manera amena y entretenida, para mí el mejor es el Dreamweaver pero el Frontpage tiene ciertos aspectos que superan de largo el Dreamweaver (y viceversa) este editor de Microsoft nos permite de manera sencilla poner muchos componentes web que en otros editores es bastante más complicado. Como todos los otros editores web podemos utilizar tablas para crear nuestras páginas, podemos poner cualquier foto (siempre en formato JPG o GIF o PNG), en este programa podemos poner Marquesinas, administradores de titulares....

Bien si quereis hacer una página web y no sabéis por dónde empezar, podeis empezar con este programa, porqué al ser de Microsoft se parece muchisimo al Microsoft Word y como todos hemos utilizado el Microsoft Word alguna vez pues nos será mucho más sencillo utilizarlo al Dreamweaver MX.
Bien a parte de los programas que tiene Microsoft Office XP, también tiene algunos complementos como la Galería de imágenes, el Microsoft PhotoEditor, configuración del idimoa... y otras opciones que ahora ya no os voy a explicar porqué ya me hecho muy pesado.

Bueno, pues a parte del programario libre de Linux u otros sistemas, el Microsoft Office XP es el más utilizado del mundo, por eso como he empezado digo que Microsoft tiene el monopolio en los ordenadores.

Windows Vienna, el sucesor de Windows Vista

Microsoft no se da respiro, ni tampoco se lo da a sus usuarios. A menos de un mes del lanzamiento de su tan esperado Windows Vista ya le puso nombre y fecha al sistema operativo que lo sucederá.

Será el Windows Vienna y estará disponible para 2009. Al respecto, el vicepresidente corporativo de Microsoft, Ben Fathi, manifestó que "Dos o dos años y medio es un periodo de tiempo razonable para que nuestros partners puedan depender y trabajar con él. Es un buen momento para la actualización".

Este lapso es mucho más breve que los cinco años transcurridos entre los últimos dos sistemas, el Windows Vista y el anterior, el XP. Al respecto, el directivo comentó que ese tiempo fue excepcionalmente largo.

Pero en cuanto Windows Vienna, no se dio mucha más información. Solamente se aclaró que en este nuevo sistema se va a estrenar un interfaz gráfico que será verdaderamente revolucionario. Así que mientras el Windows Vista aún está en pañales, ya estaremos esperando al nuevo sistema.

Hace mucho tiempo sólo cerca de la liberación de Windows Vista rumores comenzaron a dominar la web sobre el próximo gran sistema operativo de Microsoft después de Windows Vista. Algunas personas tenían la opinión de que Windows Vista puede ser el último heredero del sistema operativo Windows familia y que probablemente Microsoft puede dar nacimiento a una nueva familia de sistema operativo, pero todos estos rumores son falsos demostrado antes, cuando las conversaciones para Windows Viena laminados pulg

Windows Viena: El próximo SO de Microsoft

Este puesto es básicamente un resumen de mi tiempo olvidado Windows Viena puesto, pero se presenta como un FAQ de Windows Viena. Para las personas que no saben lo que es Windows Viena? Bueno Viena Windows es Microsoft el próximo gran sistema operativo Windows Vista después de que ya está en obras en los laboratorios de Microsoft. Eso es todo lo que puedo decir por ahora. Aquí va el Windows completo FAQ Viena.


Windows Viena FAQ

Aquí está una exclusiva de Windows Viena FAQ traído a usted por sizlopedia que te da la visión más reciente de Windows Viena versión futura y actualizaciones:

¿Cuál es Windows Viena como clave?

Windows Viena fue clave "Blackcomb"

¿A dónde va el código "Blackcomb" vienen?

Blackcomb, el Codename para Windows Viena, viene de todo el mundo constantemente evaluado # 1 estación de esquí Whistler Blackcomb situado en Whistler, British Columbia, Canda.

¿Cuándo Blackcomb obtener el nombre de "Viena"?

Blackcomb obtuvo su nombre real "Viena" en enero de 2006.

Cuando se anunció Windows Viena?

Windows Viena fue originalmente anunciado en febrero de 2000 (mucho antes de Windows Vista cuando en realidad se anunciarán próximamente)

¿Por qué Windows Viena también se llama Windows 7.0?

Dado que Windows Vista es en realidad Windows 6.0, Viena será presumiblemente ser la versión 7.0.

Windows Viena será una importante liberación de Windows?

N º de Windows Vista fue una de las principales liberación, y en Viena será una relativamente menor, o provisional, actualización. Microsoft se encuentra actualmente en una senda de desarrollo que cualquier otra versión de Windows es una importante noticia.

¿Cuál es tan especial acerca de Windows Viena?

Windows Viena está dirigido a ser un Revolucionario Release (Real Acercar la innovación) no obstante Windows Vista y todas las versiones anteriores de Microsoft Windows han sido Evolutiva de Prensa (Tras Tendencias anterior).

Cuando Windows está llegando a Viena el mercado?

No hay revisión-Fecha de lanzamiento anunciada para Windows Viena, sin embargo, no obstante, está previsto ser puesto en libertad en cualquier lugar entre 2009 y 2012.

Viena será Windows estará disponible en 32-bit y 64-bit tanto?

Sí, Windows Viena estará disponible tanto en 32-bit y 64-bit para las ediciones de la versión cliente.

¿Qué novedades podemos esperar en Windows Viena?

Microsoft no ha comprometido públicamente a cualquiera de las funciones de Viena y la empresa todavía está decidiendo lo que esta próxima versión de Windows parece. Lo que sí sabemos algunas cosas acerca de Viena, sin embargo: Se incluirá una nueva versión de Windows Explorer que está siendo construida por el mismo equipo que diseñó la cinta en la interfaz de usuario de Office 2007. Es probable que incluya algún tipo de la "Hypervisor" (virtualización de Windows) las tecnologías que se buque poco después de Windows Server "Longhorn". También se puede incluir el WinFS (Windows futuras de almacenamiento), las tecnologías, aunque no estará embalada o de marca como WinFS.

Nanotecnologia...

La nanotecnología es un campo de las ciencias aplicadas dedicado al control y manipulación de la materia a una escala menor que un micrómetro, es decir, a nivel de átomos y moléculas (nanomateriales). Lo más habitual es que tal manipulación se produzca en un rango de entre uno y cien nanómetros. Para hacerse una idea de lo pequeño que puede ser un nanobot, más o menos un nanobot de 50 nm tiene el tamaño de 5 capas de moléculas o átomos (depende de qué esté hecho el nanobot).

nano- es un prefijo griego que indica una medida, no un objeto, de manera que la nanotecnología se caracteriza por ser un campo esencialmente multidisciplinar, y cohesionado exclusivamente por la escala de la materia con la que trabaja.

La nanotecnología promete soluciones vanguardistas y más eficientes para los problemas ambientales, así como muchos otros enfrentados por la humanidad. Las nanotecnologías prometen beneficios de todo tipo, desde aplicaciones médicas nuevas o más eficientes a soluciones de problemas ambientales y muchos otros; sin embargo, el concepto de nanotecnología aún no es muy conocido en la sociedad.

Un nanómetro es la mil millonésima parte de un metro (10^(-9) metros). Para comprender el potencial de esta tecnología es clave saber que las propiedades físicas y químicas de la materia cambian a escala nanométrica, lo cual se debe a efectos cuánticos. La conductividad eléctrica, el calor, la resistencia, la elasticidad, la reactividad, entre otras propiedades, se comportan de manera diferente que en los mismos elementos a mayor escala.

Aunque en las investigaciones actuales con frecuencia se hace referencia a la nanotecnología (en forma de motores moleculares, computación cuántica, etcétera), es discutible que la nanotecnología sea una realidad hoy en día. Los progresos actuales pueden calificarse más bien de nanociencia, cuerpo de conocimiento que sienta las bases para el futuro desarrollo de una tecnología basada en la manipulación detallada de las estructuras moleculares.

El ganador del premio Nobel de Física (1965), Richard Feynman fue el primero en hacer referencia a las posibilidades de la nanociencia y la nanotecnología en el célebre discurso que dio en el Caltech (Instituto Tecnológico de California) el 29 de diciembre de 1959 titulado Abajo hay espacio de sobra (There's Plenty of Room at the Bottom).

Otro hombre de esta área fue Eric Drexler quien predijo que la nanotecnología podría usarse para solucionar muchos de los problemas de la humanidad, pero también podría generar armas poderosísimas. Creador del Foresight Institute y autor de libros como Máquinas de la Creación Engines of Creation muchas de sus predicciones iniciales no se cumplieron, y sus ideas parecen exageradas en la opinion de otros expertos, como Richard Smalley.

Pero estos conocimientos fueron más allá ya que con esto se pudo modificar la estructura de las moléculas como es el caso de los polímeros o plásticos que hoy en día los encontramos en todos nuestros hogares y que sin ellos no podríamos vivir. Pero hay que decir que este tipo de moléculas se les puede considerar “grandes”...

Con todos estos avances el hombre tuvo una gran fascinación por seguir investigando más acerca de estas moléculas, ya no en el ámbito de materiales inertes, sino en la búsqueda de moléculas orgánicas que se encontrarán en nuestro organismo.

No fue sino hasta principios de la década de los cincuenta cuando Rosalind Franklin, James Dewey Watson y Francis Crick propusieron que el ADN era la molécula principal que jugaba un papel clave en la regulación de todos los procesos del organismo y de aquí se tomó la importancia de las moléculas como determinantes en los procesos de la vida.

Hoy en día la medicina se le da más interés a la investigación en el mundo microscópico ya que en este se encuentran posiblemente las alteraciones estructurales que provocan la enfermedad, y no hay que decir de las ramas de la medicina que han salido mas beneficiadas como es la microbiología. inmunología, fisiología, en fin casi todas las ramas de la medicina.

Con todos estos avances han surgido también nuevas ciencias como es la ingeniería genética que hoy en día todos han oído escuchar acerca de las repercusiones que puede traer la humanidad como es la clonación o la mejora de especies. Entre estas ciencias también se encuentra otras no muy conocidas como es la nanotecnología, a la cual se le puede definir como aquella que se dedica a la fabricación de la tecnología en miniatura.

La nanotecnología, a diferencia de la ingeniería genética, todavía no esta en pasos de desarrollo; Se le puede considerar como “ una ciencia teórica” ya que todavía no se le ha llevado a la practica ya que aún no es viable, pero las repercusiones que acarreara para el futuro son inmensas.

Algunos países en vías de desarrollo ya destinan importantes recursos a la investigación en nanotecnología. La nanomedicina es una de las áreas que más puede contribuir al avance sostenible del Tercer Mundo, proporcionando nuevos métodos de diagnóstico y cribaje de enfermedades, mejores sistemas para la administración de fármacos y herramientas para la monitorización de algunos parámetros biológicos.

Actualmente, alrededor de 40 laboratorios en todo el mundo canalizan grandes cantidades de dinero para la investigación en nanotecnología. Unas 300 empresas tienen el término “nano” en su nombre, aunque todavía hay muy pocos productos en el mercado.

Algunos gigantes del mundo informático como IBM, Hewlett-Packard (HP), NEC e Intel están invirtiendo millones de dólares al año en el tema. Los gobiernos del llamado Primer Mundo también se han tomado el tema muy en serio, con el claro liderazgo del gobierno estadounidense, que para este año ha destinado 570 millones de dólares a su National Nanotechnology Initiative.

En España, los científicos hablan de “nanopresupuestos”. Pero el interés crece, ya que ha habido algunos congresos sobre el tema: en Sevilla, en la Fundación San Telmo, sobre oportunidades de inversión, y en Madrid, con una reunión entre responsables de centros de nanotecnología de Francia, Alemania y Reino Unido en la Universidad Autónoma de Madrid.

La característica fundamental de la nanotecnología es que constituye un ensamblaje interdisciplinar de varios campos de las ciencias naturales que están altamente especializados. Por tanto, los físicos juegan un importante rol no sólo en la construcción del microscopio usado para investigar tales fenómenos sino también sobre todas las leyes de la mecánica cuántica. Alcanzar la estructura del material deseado y las configuraciones de ciertos átomos hacen jugar a la química un papel importante. En medicina, el desarrollo específico dirigido a nanopartículas promete ayuda al tratamiento de ciertas enfermedades. Aquí, la ciencia ha alcanzado un punto en el que las fronteras que separan las diferentes disciplinas han empezado a diluirse, y es precisamente por esa razón por la que la nanotecnología también se refiere a ser una tecnología convergente.

Una posible lista de ciencias involucradas sería la siguiente:

Química (Moleculares y computacional)
Bioquímica
Biología molecular
Física
Electrónica
Informática
Matemáticas

La nanotecnología avanzada, a veces también llamada fabricación molecular, es un término dado al concepto de ingeniería de nanosistemas (máquinas a escala nanométrica) operando a escala molecular. Se basa en que los productos manufacturados se realizan a partir de átomos. Las propiedades de estos productos dependen de cómo estén esos átomos dispuestos. Así por ejemplo, si reubicamos los átomos del grafito (compuesto por carbono, principalmente) de la mina del lápiz podemos hacer diamantes (carbono puro cristalizado). Si reubicamos los átomos de la arena (compuesta básicamente por sílice) y agregamos algunos elementos extras se hacen los chips de un ordenador.

A partir de los incontables ejemplos encontrados en la biología se sabe que miles de millones de años de retroalimentación evolucionada puede producir máquinas biológicas sofisticadas y estocásticamente optimizadas. Se tiene la esperanza que los desarrollos en nanotecnología harán posible su construcción a través de algunos significados más cortos, quizás usando principios biomiméticos. Sin embargo, K. Eric Drexler y otros investigadores han propuesto que la nanotecnología avanzada, aunque quizá inicialmente implementada a través de principios miméticos, finalmente podría estar basada en los principios de la ingeniería mecánica.

Determinar un conjunto de caminos a seguir para el desarrollo de la nanotecnología molecular es un objetivo para el proyecto sobre el mapa de la tecnología liderado por Instituto Memorial Battelle (el jefe de varios laboratorios nacionales de EEUU) y del Foresigth Institute. Ese mapa debería estar completado a finales de 2006.
Según un informe de un grupo de investigadores de la Universidad de Toronto, en Canadá, las catorce aplicaciones más prometedoras de la nanotecnología son:

Almacenamiento, producción y conversión de energía.
Armamento y sistemas de defensa.
Producción agrícola.
Tratamiento y remediación de aguas.
Diagnóstico y cribaje de enfermedades.
Sistemas de administración de fármacos.
Procesamiento de alimentos.
Remediación de la contaminación atmosférica.
Construcción.
Monitorización de la salud.
Detección y control de plagas.
Control de desnutrición en lugares pobres
Informática.

Alimentos transgénicos
Sustancias viscosas [editar]Recientemente, un nuevo estudio ha mostrado como este peligro de la “sustancia viscosa gris” es menos probable que ocurra de como originalmente se pensaba. K. Eric Drexler considera un escenario accidental con sustancia viscosa gris improbable y así lo declara en las últimas ediciones de Engines of Creation. El escenario sustancia viscosa gris clamaba la Tree Sap Answer: ¿Qué oportunidades existen de que un coche pudiera ser mutado a un coche salvaje, salir fuera de la carretera y vivir en el bosque solo de savia de árbol?. Sin embargo, se han identificado otros riesgos mayores a largo plazo para la sociedad y el entorno.

Una variante de esto es la “Sustancia viscosa verde”, un escenario en que la nanobiotecnología crea una máquina nanométrica que se autoreplica que consume todas las partículas orgánicas, vivas o muertas, creando un cieno -como una masa orgánica muerta. En ambos casos, sin embargo, sería limitado por el mismo mecanismo que limita todas las formas vivas (que generalmente ya actúan de esta manera): energía disponible.


Veneno y Toxicidad [editar]A corto plazo, los críticos de la nanotecnología puntualizan que hay una toxicidad potencial en las nuevas clases de nanosustancias que podrían afectar de forma adversa a la estabilidad de las membranas celulares o distorsionar el sistema inmunológico cuando son inhaladas o ingeridas. Una valoración objetiva de riesgos puede sacar beneficio de la cantidad de experiencia acumulada con los materiales microscópicos bien conocidos como el hollín o las fibras de asbestos.

Hay una posibilidad que las nanopartículas en agua potable pudieran ser dañinas para los humanos y otros animales. Las células de colon expuestas a partículas de dióxido de titanio se ha encontrado que se descomponen a mayor velocidad de la normal. Las nanopartículas de dióxido de titanio se usan normalmente en pantallas de sol, haciéndolas transparentes, al contrario de las grandes partículas de dióxido de titanio, que hacen a las pantallas de sol parecer blancas.


Armas [editar]La militarización de la nanotecnología es una aplicación potencial. Mientras los nanomateriales avanzados obviamente tienen aplicaciones para la mejora de armas existentes y el hardware militar a través de nuevas propiedades (tales como la relación fuerza-peso o modificar la reflexión de la radiación EM para aplicaciones sigilosas), y la electrónica molecular podría ser usada para construir sistemas informáticos muy útiles para misiles, no hay ninguna manera obvia de que alguna de las formas que se tienen en la actualidad o en un futuro próximo puedan ser militarizadas más allá de lo que lo hacen otras tecnologías como la ingeniería genética. Mientras conceptualmente podríamos diseñar que atacasen sistemas biológicos o los componentes de un vehículo (es decir, un nanomáquina que consumiera la goma de los neumáticos para dejar incapaz a un vehículo rápidamente), tales diseños están un poco lejos del concepto. En términos de eficacia, podrían ser comparados con conceptos de arma tales como los pertenecientes a la ingeniería genética, como virus o bacterias, que son similares en concepto y función práctica y generalmente armas tácticamente poco atractivas, aunque las aplicaciones para el terrorismo son claras.

La nanotecnología puede ser usada para crear dispositivos no detectables – micrófonos o cámaras de tamaño de una molécula, y son posibilidades que entran en el terreno de lo factible. El impacto social de tales dispositivos dependería de muchos factores, incluyendo quién ha tenido acceso a él, cómo de bien funcionan y cómo son usados. E.U.A. ha aportado gran parte de estos avances al igual que los chinos y franceces. Como dato la unión europea produce 29.64% de nanotecologia mundial otro 29 Estados Unidos y el resto pequenos países. Memoria:

En un laboratorio de IBM en Zurich, uno de los que ayudaron en la invención de aquel microscopio AFM de 1986, se trabaja en la miniaturización a nivel nanómetro del registro de datos. El sistema de almacenamiento se basa en un conjunto de 1024 agujas de AFM en una matriz cuadrada que pueden escribir bits de información de no más de 50 nanómetros de diámetro. El mismo conjunto es capaz luego de leer la información e incluso reescribirla.

La capacidad de guardar información a esa escala es una noticia excitante para el mercado, pues multiplica inmensamente la cantidad de información que se puede almacenar en un área determinada. El mejor sistema actual de registro, basado en la memoria magnética, puede guardar alrededor de dos gigabits por centímetro cuadrado; los físicos creen que el límite físico de la capacidad este sistema —no alcanzado aún— es de alrededor de 25 gigabits por centímetro cuadrado (64 gigabytes/in²).[1] El sistema de matriz de agujas descripto más arriba, bautizado "Millipede" (Miriápodo, por tener mil patas), ofrece 35 gigabits por centímetro cuadrado (y hasta 80 gigabits si se utiliza una aguja única) y es capaz de hacerlo a la velocidad de los artefactos magnéticos actuales. Con unidades de almacenamiento provistas de matrices gigantescas, con millones de agujas, se puede lograr un almacenamiento en el orden de los terabytes, algo así como 40 veces lo que está disponible hoy comercialmente.

Redes Inalambricas...

Las redes inalámbricas (en inglés wireless network) son aquellas que se comunican por un medio de transmisión no guiado (sin cables) mediante ondas electromagnéticas. La transmisión y la recepción se realiza a través de antenas.

Tienen ventajas como la rápida instalación de la red sin la necesidad de usar cableado, permiten la movilidad y tienen menos costos de mantenimiento que una red convencional.

Según su cobertura, se pueden clasificar en diferentes tipos:

WPAN (Wireless Personal Area Network)
En este tipo de red de cobertura personal, existen tecnologías basadas en HomeRF (estándar para conectar todos los teléfonos móviles de la casa y los ordenadores mediante un aparato central); Bluetooth (protocolo que sigue la especificación IEEE 802.15.1); ZigBee (basado en la especificación IEEE 802.15.4 y utilizado en aplicaciones como la domótica, que requieren comunicaciones seguras con tasas bajas de transmisión de datos y maximización de la vida útil de sus baterías, bajo consumo); RFID (sistema remoto de almacenamiento y recuperación de datos con el propósito de transmitir la identidad de un objeto (similar a un número de serie único) mediante ondas de radio.

Cobertura y estándaresWLAN (Wireless Local Area Network)
En las redes de área local podemos encontrar tecnologías inalámbricas basadas en HiperLAN (del inglés, High Performance Radio LAN), un estándar del grupo ETSI, o tecnologías basadas en Wi-Fi, que siguen el estándar IEEE 802.11 con diferentes variantes.
WMAN (Wireless Metropolitan Area Network, Wireless MAN)
Para redes de área metropolitana se encuentran tecnologías basadas en WiMax (Worldwide Interoperability for Microwave Access, es decir, Interoperabilidad Mundial para Acceso con Microondas), un estándar de comunicación inalámbrica basado en la norma IEEE 802.16. WiMax es un protocolo parecido a Wi-Fi, pero con más cobertura y ancho de banda. También podemos encontrar otros sistemas de comunicación como LMDS (Local Multipoint Distribution Service).
WWAN (Wireless Wide Area Network, Wireless WAN)
En estas redes encontramos tecnologías como UMTS (Universal Mobile Telecommunications System), utilizada con los teléfonos móviles de tercera generación (3G) y sucesora de la tecnología GSM (para móviles 2G), o también la tecnología digital para móviles GPRS (General Packet Radio Service).

Características [editar]Según el rango de frecuencias utilizado para transmitir, el medio de transmisión pueden ser las ondas de radio, las microondas terrestres o por satélite, y los infrarrojos, por ejemplo. Dependiendo del medio, la red inalámbrica tendrá unas características u otras:

Ondas de radio: las ondas electromagnéticas son omnidireccionales, así que no son necesarias las antenas parabólicas. La transmisión no es sensible a las atenuaciones producidas por la lluvia ya que se opera en frecuencias no demasiado elevadas. En este rango se encuentran las bandas desde la ELF que va de 3 a 30 Hz, hasta la banda UHF que va de los 300 a los 3000 MHz, es decir, comprende el espectro radioelectrico de 30 - 3000000 Hz.
Microondas terrestres: se utilizan antenas parabólicas con un diámetro aproximado de unos tres metros. Tienen una cobertura de kilómetros, pero con el inconveniente de que el emisor y el receptor deben estar perfectamente alineados. Por eso, se acostumbran a utilizar en enlaces punto a punto en distancias cortas. En este caso, la atenuación producida por la lluvia es más importante ya que se opera a una frecuencia más elevada. Las microondas comprenden las frecuencias desde 1 hasta 300 GHz.
Microondas por satélite: se hacen enlaces entre dos o más estaciones terrestres que se denominan estaciones base. El satélite recibe la señal (denominada señal ascendente) en una banda de frecuencia, la amplifica y la retransmite en otra banda (señal descendente). Cada satélite opera en unas bandas concretas. Las fronteras frecuenciales de las microondas, tanto terrestres como por satélite, con los infrarrojos y las ondas de radio de alta frecuencia se mezclan bastante, así que pueden haber interferencias con las comunicaciones en determinadas frecuencias.
Infrarrojos: se enlazan transmisores y receptores que modulan la luz infrarroja no coherente. Deben estar alineados directamente o con una reflexión en una superficie. No pueden atravesar las paredes. Los infrarrojos van desde 300 GHz hasta 384 THz.

Las bandas más importantes con aplicaciones inalámbricas, del rango de frecuencias que abarcan las ondas de radio, son la VLF (comunicaciones en navegación y submarinos), LF (radio AM de onda larga), MF (radio AM de onda media), HF (radio AM de onda corta), VHF (radio FM y TV), UHF (TV).
Mediante las microondas terrestres, existen diferentes aplicaciones basadas en protocolos como Bluetooth o ZigBee para interconectar ordenadores portátiles, PDAs, teléfonos u otros aparatos. También se utilizan las microondas para comunicaciones con radares (detección de velocidad o otras características de objetos remotos) y para la televisión digital terrestre.
Las microondas por satélite se usan para la difusión de televisión por satélite, transmisión telefónica a larga distancia y en redes privadas, por ejemplo.
Los infrarrojos tienen aplicaciones como la comunicación a corta distancia de los ordenadores con sus periféricos. También se utilizan para mandos a distancia, ya que así no interfieren con otras señales electromagnéticas, por ejemplo la señal de televisión. Uno de los estándares más usados en estas comunicaciones es el IrDA (Infrared Data Association). Otros usos que tienen los infrarrojos son técnicas como la termografía, la cual permite determinar la temperatura de objetos a distancia.

WI-FI...

Wi-Fi es una marca de la Wi-Fi Alliance (anteriormente la WECA: Wireless Ethernet Compatibility Alliance), la organización comercial que adopta, prueba y certifica que los equipos cumplen los estándares 802.11.

Existen diversos tipos de Wi-Fi, basado cada uno de ellos en un estándar IEEE 802.11 aprobado. Son los siguientes:

Los estándares IEEE 802.11b e IEEE 802.11g disfrutan de una aceptación internacional debido a que la banda de 2.4 GHz está disponible casi universalmente, con una velocidad de hasta 11 Mbps y 54 Mbps, respectivamente.
En la actualidad ya se maneja también el estándar IEEE 802.11a, conocido como WIFI 5, que opera en la banda de 5 GHz y que disfruta de una operatividad con canales relativamente limpios. La banda de 5 GHz ha sido recientemente habilitada y, además no existen otras tecnologías (Bluetooth, microondas, ZigBee, WUSB) que la estén utilizando, por lo tanto existen muy pocas interferencias. Su alcance es algo menor que el de los estándares que trabajan a 2.4 GHz (aproximadamente un 10%), debido a que la frecuencia es mayor (a mayor frecuencia, menor alcance).
Un primer borrador del estándar IEEE 802.11n trabaja de forma simultanea a 2.4GHz y a 5,4Ghz y permite alcanzar velocidades de 300Mbps, mediante la utilizacion sumultanea del 50% de los canales disponibles, en las dos bandas libres. Actualmente existen ciertos dispositivos que permiten utilizar esta tecnología, denominados Pre-N.
Existen otras tecnologías inalámbricas como Bluetooth que también funcionan a una frecuencia de 2.4 GHz, por lo que puede presentar interferencias con Wi-Fi. Debido a esto, en la versión 1.2 del estándar Bluetooth por ejemplo se actualizó su especificación para que no existieran interferencias con la utilización simultánea de ambas tecnologías, además se necesita tener 40.000 k de velocidad.

Existen varios dispositivos que permiten interconectar elementos Wi-Fi, de forma que puedan interactuar entre sí. Entre ellos destacan los routers, puntos de acceso, para la emisión de la señal Wi-Fi y las tarjetas receptoras para conectar a la computadora personal, ya sean internas (tarjetas PCI) o bien USB.

Los puntos de acceso funcionan a modo de emisor remoto, es decir, en lugares donde la señal Wi-Fi del router no tenga suficiente radio se colocan estos dispositivos, que reciben la señal bien por un cable UTP que se lleve hasta él o bien que capturan la señal débil y la amplifican (aunque para este último caso existen aparatos especializados que ofrecen un mayor rendimiento).
Los router son los que reciben la señal de la línea ofrecida por el operador de telefonía. Se encargan de todos los problemas inherentes a la recepción de la señal, incluidos el control de errores y extracción de la información, para que los diferentes niveles de red puedan trabajar. Además, el router efectúa el reparto de la señal, de forma muy eficiente.
Además de routers, hay otros dispositivos que pueden encargarse de la distribución de la señal, aunque no pueden encargarse de las tareas de recepción, como pueden ser hubs y switches. Estos dispositivos son mucho más sencillos que los routers, pero también su rendimiento en la red de área local es muy inferior
Los dispositivos de recepción abarcan tres tipos mayoritarios: tarjetas PCI, tarjetas PCMCIA y tarjetas USB:
Tarjeta USB para Wi-Fi.Las tarjetas PCI para Wi-Fi se agregan a los ordenadores de sobremesa. Hoy en día están perdiendo terreno debido a las tarjetas USB. ETC...

Definicion de mpg, 3gp, avi, wma, ogg, cda, wav...

MPG...

El nombre oficial de MPEG es ISO/IEC JTC1/SC29 WG11.

Algunos de los formatos de compresión que ha estandarizado MPEG son:

* MPEG-1: Estándar inicial para la compresión de video y audio. Usado como estándar en Video CD e incluido en el formato de audio MP3 (Layer 3).

* MPEG-2: Estándar para la transmisión de televisión. Usado para la televisión digital ATSC, DVS y ISDB, señales digitales de televisión por cable, y (con pequeñas modificaciones) para DVD.

* MPEG-3: Originalmente fue diseñado para la televisión de alta definición (HDTV), fue abandonado cuando descubrieron que el MPEG-2 (con extensiones) era suficiente para la HDTV.

* MPEG-4: Expande el MPEG-1 para soportar objetos video/audio, contenido 3D, soporte para Digital Rights Management, y codificación de bajo bitrate. Existen varias versiones, la más importante es la MPEG-4 Part 10 (o Advanced Video Coding o H.264). Es usado en HD-DVD y discos Blu-ray.

AVI...

es un formato de archivo contenedor de audio y vídeo lanzado por Microsoft en 1992.
El formato avi permite almacenar simultáneamente un flujo de datos de video y varios flujos de audio. El formato concreto de estos flujos no es objeto del formato AVI y es interpretado por un programa externo denominado códec. Es decir, el audio y el video contenidos en el AVI pueden estar en cualquier formato (AC3/DivX, u MP3/Xvid, entre otros). Por eso se le considera un formato contenedor.

Para que todos los flujos puedan ser reproducidos simultáneamente es necesario que se almacenen de manera entrelazada. De esta manera, cada fragmento de archivo tiene suficiente información como para reproducir unos pocos fotogramas junto con el sonido correspondiente.

Obsérvese que el formato AVI admite varios flujos de datos de audio, lo que en la práctica significa que puede contener varias bandas sonoras en varios idiomas. Es el reproductor multimedia quien decide cuál de estos flujos debe ser reproducido, según las preferencias del usuario.

Los archivos AVI se dividen en fragmentos bien diferenciados denominados chunks. Cada chunk tiene asociado un identificador denominado etiqueta FourCC. El primer fragmento se denomina cabecera y su papel es describir meta-información respecto al archivo, por ejemplo, las dimensiones de la imagen y la velocidad en fotogramas por segundo. El segundo chunk contiene los flujos entrelazados de audio y video. Opcionalmente, puede existir un tercer chunk que actúa a modo de índice para el resto de chunks.

WMA...

Windows Media Audio o WMA es un formato de compresión de audio con pérdida, aunque recientemente se ha desarrollado de compresión sin pérdida, es propiedad de Microsoft.

Compite con el MP3, antiguo y bastante inferior técnicamente; y Ogg-Vorbis, superior y libre, usando como estrategia comercial la inclusión de soporte en el reproductor Windows Media Player, incluido en su popular sistema operativo Windows.

Aunque el soporte de este formato se ha ampliado desde Windows Media Player y ahora se encuentra disponible en varias aplicaciones y reproductores portátiles, el MP3 continua siendo el formato más popular y por ello más extendido.

A diferencia del MP3, este formato posee una infraestructura para proteger el Copyright y así hacer más difícil el "tráfico ilegal" de música.

Este formato está especialmente relacionado con Windows Media Video (WMV) y Advanced Streaming Format (ASF).

OGG...

Ogg es un formato de archivo contenedor multimedia, desarrollado por la Fundación Xiph.org y es el formato nativo para los códecs multimedia que también desarrolla Xiph.org.

El formato es libre de patentes y abierto al igual que toda la tecnología de Xiph.org, diseñado para dar un alto grado de eficiencia en el "streaming" y la compresión de archivos.

Ogg es un contenedor orientado a stream, lo que significa que puede ser escrito y leído en un solo paso, haciéndolo adecuado para streaming en internet. Ésta orientación a stream es la mayor diferencia en diseño sobre otros formatos contenedores basados-en-archivo.

CDA...

El CD de Audio (CD-A), CD son las siglas de Compact Disc que significa “Disco Compacto”, también conocido como CD de Audio Digital (CD-DA, CD - Digital Audio), comenzó a ser comercializado en 1982 por las empresas Philips y Sony.

Se trata del primer sistema de grabación óptica digital.

Con el formato del CD-A se pretendía superar las limitaciones de los formatos convencionales, instituyéndose en el primer sistema de reproducción de sonido que no se deteriora con el uso, puesto que puede reproducirse una y otra vez, sin perder calidad de sonido.

El CD-A pertenece a la familia del Disco Compacto. Esta familia incluye también al CD-ROM, CD-R y CD-RW (cada uno de estos formatos cuenta con su propio estándar).

El documento denominado Red Book o Libro Rojo define el estándar para los CD-A. Pertenece a un conjunto de libros de colores conocido como Rainbow Books que contiene las especificaciones técnicas para todos los formatos de la familia de discos compactos. La primera edición del Libro Rojo fue lanzada en 1980 por parte de Philips y Sony y fue adoptada por el Digital Audio Disc Committee (Comité del Disco Digital de Audio) y ratificada bajo la norma IEC 908. El estándar no se distribuye libremente y debe ser licenciado por Philips.


WAV...

WAV (o WAVE), apócope de WAVEform audio format, es un formato de audio digital normalmente sin compresión de datos desarrollado y propiedad de Microsoft y de IBM que se utiliza para almacenar sonidos en el PC, admite archivos mono y estéreo a diversas resoluciones y velocidades de muestreo, su extensión es .wav.

Es una variante del formato RIFF (Resource Interchange File Format, formato de fichero para intercambio de recursos), método para almacenamiento en "paquetes", y relativamente parecido al IFF y al formato AIFF usado por Macintosh. El formato toma en cuenta algunas peculiaridades de la CPU Intel, y es el formato principal usado por Windows.

A pesar de que el formato WAV puede soportar casi cualquier códec de audio, se utiliza principalmente con el formato PCM (no comprimido) y al no tener pérdida de calidad puede ser usado por profesionales, para tener calidad disco compacto se necesita que el sonido se grabe a 44100 Hz y a 16 bits, por cada minuto de grabación de sonido se consumen unos 10 megabytes de disco duro. Una de sus grandes limitaciones es que solo se puede grabar un archivo de hasta 4 gigabytes, que equivale aproximadamente a 6,6 horas en calidad disco compacto. Es una limitación propia del formato, independientemente de que el sistema operativo donde se utilice sea MS Windows u otro distinto, y se debe a que en la cabecera del fichero se indica la longitud del mismo con un número entero de 32 bit, lo que limita el tamaño del fichero a 4 GB.

En Internet no es popular, fundamentalmente porque los archivos sin compresión son muy grandes. Son más frecuentes los formatos comprimidos con pérdida, como el MP3 o el Ogg Vorbis. Como éstos son más pequeños la transferencia a través de Internet es mucho más rápida. Además existen códecs de compresión sin pérdida más eficaces como Apple Lossless o FLAC.

Caracteristicas del officce 97...

Microsoft Office 97, es el paquete de oficina, que fue en su tiempo uno de los mas usados, en tiempos de windows 95/98

Este paquete de oficina o de gestión personal se compone de Windows. Que decir de Windows que ya no se sepa, que permite un montón de operaciones y variedades.
Word, es un procesador de textos, que bueno, como ya sabréis todos, permite poder realizar toda clase de textos, con toda clase de tamaños, toda clase de márgenes, realizar tablas, elegir color de escritura.

Access es su base de datos, y también permite infinitud de modalidades. A las citades de word, permite ordenador por orden de registro o por orden alfabético, te desplaza al primer o último registro y te lleva al registro que le pides. Una delicia también.
Excel es su hoja de cálculo. Se acabó tener que usar la calculadora con ello. Suma automáticamente y con sus diversas fórmulas, te resta, te divide, te multiplica, y te calcula porcentajes entre otras cosas.

Powert Point es el programa para realizar presentaciones. Con ello se acabó el proyector de diapositivas. Se pueden realizar, tanto en imágenes como en texto y es muy útil, sobre todo, para realizar conferencias.
El Front Page, sirve para realizar páginas web. Es lo único que no tengo, dado que tengo instalado Macromedia Dreanweaver.

Interner Explorer también está incluído en este paquete. Decir únicamente, que es el mejor navegador del mundo con diferencia.
También dispone del Microsoft Photoeditor, un útil programa de tratamiento fotográfico, que ha quedado empequeñecido ante la cada vez mayor implantación de Adobe Photoshop.

En definitiva, se trata de un práctico y útil paquete de oficina, y de gestión personal.

jueves, 5 de febrero de 2009

Especificaciones tecncias de una tarjeta de TV...

Memoria 512MB GDDR3Interface de memoria 256 Bits400MHz RAMDAC24 DirectX 9.0 pixel-pipelinesX16lane PCI ExpressNVIDIA CineFX 3.0 TechnologyDirectX 9.0NVIDIA UltraShadow II TechnologyVertexShaders 3.0PixelShaders 3.0AnisotropicFiltering hasta 16xMulti Sampling Anti Aliasing hasta 6xHDCP ReadyConexiones2 X DVI-I out (max Res. 1600 x 1200 digital)1 x Dual Link DVI (max res. 2560 x 1600)CRT-out (2x max Res. 2048 x 1536 @85Hz)S-video & Composite video Out (1024x76:\HDTV output YPrPb (1920 x 1080p ---------------------------------------------------------------------

Especificaciones de un escaner...

Resolución : óptica 4800 dpi / por hardware 4800 x 4800 dpi
Profundidad de reconocimiento de color: 48 bits.
Velocidad de tarea : Fotografía: 4” x 6” color a MS Word en
aproximadamente 29 seg.
Tiempo de escaneo en régimen (no de previsualización): no superior a
1 minuto para hoja tamaño A4 a 1200 dpi color (sin considerar el tiempo
de calentamiento de la lámpara).
Máximo tamaño de documento : 8.5 x 14”
El equipo no deberá presentar problemas de incompatibilidad con
Windows Vista.Interfase: USB, con capacidad de SCSI.
Interfase: USB, con capacidad de SCSI.
Con el equipo se deberán proveer :
- Alimentador automático de documentos que posea una
velocidad de por lo menos 20 ppm.
- Software para manejo de edición de imágenes y
Software que permita realizar OCR, ambos para el
entorno Windows.
- Los drivers necesarios para el correcto funcionamiento
del equipo bajo Windows’98/Me y Windows 2000/XP
Professional.
No podemos continuar la explicación sin definir este término, uno de los parámetros más utilizados (a veces incluso demasiado) a la hora de determinar la calidad de un escáner. La resolución (medida en ppp, puntos por pulgada) puede definirse como el número de puntos individuales de una imagen que es capaz de captar un escáner... aunque en realidad no es algo tan sencillo.Esta resolución óptica viene dada por el CCD y es la más importante, ya que implica los límites físicos de calidad que podemos conseguir con el escáner. Por ello, es un método comercial muy típico comentar sólo el mayor de los dos valores, describiendo como "un escáner de 600 ppp" a un aparato de 300x600 ppp o "un escáner de 1.200 ppp" a un aparato de 600x1.200 ppp; téngalo en cuenta, la diferencia es obtener o no el cuádruple de puntos.

Especificaciones tecnicas de la tarjeta de sonido...

Una tarjeta de sonido típica, incorpora un chip de sonido que por lo general contiene el Conversor digital-analógico, el cual cumple con la importante función de "traducir" formas de ondas grabadas o generadas digitalmente en una señal analógica y viceversa. Esta señal es enviada a un conector (para audífonos) en donde se puede conectar cualquier otro dispositivo como un amplificador, un altavoz, etc. Para poder grabar y reproducir audio al mismo tiempo con la tarjeta de sonido debe poseer la característica "full-duplex" para que los dos conversores trabajen de forma independiente.Algunas veces, la reproducción digital de multi-canales puede ser usado para sintetizar música si es combinado con un banco de instrumentos que por lo general es una pequeña cantidad de memoria ROM o flash con datos sobre el sonido de distintos instrumentos musicales. Otra forma de sintetizar música en las PC es por medio de los "códecs de audio" los cuales son programas diseñados para esta función pero consumen mucho tiempo de microprocesador.

Caracteristicas del Officce 95

Un cuaderno mantiene el orden de sus archivos.
Las secciones de un cuaderno permanecen unidas para funciones como Guardar, Imprimir, Correo electrónico etc.)
Un cuaderno es fácil de crear y de eliminar.
La numeración de páginas, cabeceras, pies de páginas se aplican a través de todas las secciones.
Las propiedades del cuaderno se aplican al archivo completo y a sus diferentes partes.
La corrección ortográfica y otras herramientas se utilizan a través de todas las secciones del cuaderno.
Las propiedades de las diferentes secciones se extienden al nivel de cuaderno.
Se puede crear una plantilla para un cuaderno completo.
Se puede abrir y guardar un cuaderno como un solo archivo.
Se puede establecer una jerarquía dentro de un cuaderno.

Especificaciones tecnicas de la tarjeta de video PCI EXPRESS...

CARACTRÍSTICAS: Innovaciones de ASUS - ASUS GameFace Live para la comunicación de vídeo y audio en tiempo real. - ASUS VideoSecurity Online para crear un sistema de seguridad privado - ASUS OnScreenDisplay (OSD) permite ajustar diversos parámetros de la pantalla sin salir del juego. - Salida para TV de alta calidad: para juegos o presentaciones en pantalla grande ASUS GameReplay - Salida DVI para una sencilla conectividad con pantallas planas digitales.
FICHA TECNICA: - Procesador gráfico: ATI Radeon X550 - Frecuencia del procesador: 400 MHz - Motor de rendido: ATI RADEON X550 - Interfaz de cambio Memoria/Procesador: 128 bits - Memoria: 512 Mb - Bus: PCI Express - Frecuencia de la memoria: 500 MHz - DirectX 3D Hardware: DirectX 9.0 - OpenGL: OpenGL 1.5 - RAMDAC: 400 MHz - Salidas: 1 salida VGA D-SUB Salida DVI-I Salida TV S-Vídeo
REQUISITOS DEL SISTEMA RECOMENDADOS - Memoria del sistema de 128MB o más - Placa base con ranura libre PCI-Express y driver del chipset correcto Pcle. - Configuración mínima requerida: Microsoft Windows 2000, XP

Diferencias entre dual core y phenom...

Phenom: es el nombre dado por AMD a la primera generación de procesadores de tres y cuatro núcleos basados en la arquitectura K10. Estos microprocesadores cuentan con tres núcleos y AMD afirma que mejoran el rendimiento hasta en un 30% respecto a un microprocesador AMD de doble núcleo a igual frecuencia, otorgándole al usuario una mejor experiencia de Alta definición (HD) con soporte para los más recientes y demandantes formatos, incluyendo VC-1, MPEG-2 y H.264 en una PC del mercado masivo.Como característica común todos los Phenom tienen tecnología de 65 nanómetros lograda a través de la tecnología de fabricación Silicon on insulator (SOI). Su competencia, Intel, ya está por los 45 nanómetros. La serie Phenom utiliza el socket AM2+, cuya principal novedad es la integración de la última versión de HyperTransport, la 3.0, de hasta 3600 MT/s full duplex o ancho de banda de E/S de hasta 16,0 GB/s, excepto los Phenom FX que utilizan el Socket F o el F+ (el mismo que algunos Opteron).Los procesadores Phenom están diseñados para facilitar el uso inteligente de energía y recursos del sistema, listos para la virtualización, generando un óptimo rendimiento por watt.
Todos los procesadores Phenom poseen características como controlador de memoria DDR2 integrado, tecnología HyperTransport y unidades de punto flotante de 128 bits, para incremento de la velocidad y rendimiento de los cálculos de punto flotante.

Dual core: Término relacionado con el hallazgo de dos núcleos ó CPUs en un mismo chip de procesador, tanto en el mismo encapsulado de silício como en silícios separados aunque dentro del mismo chip.Existen dos núcleos idénticos en un mismo circuito integrado o chip, trabajando a la misma velocidad, aunque pudiendo ajustarse cada una según la carga y controlador que lo gobierne. Por defecto, si no se le indica bajo un kernel de UNIX/Linux o no se le instalan controladores bajo Windows, trabajan al máximo rendimiento. En el caso de Linux, el demonio ACPID puede ajustar automáticamente el ratio de la CPU para bajar el consumo/calor generado, pero esto puede deshabilitarse tanto por un nuevo kernel como por el uso de cpufreq-select.La aparición del doble núcleo redujo la velocidad punta en cada uno de ellos, (por ejemplo, un núcleo sencillo de 3GHz reemplazado por un núcleo dual de 2,2GHz x2), pero esta reducción podría no verse afectada directamente en el rendimiento, ya que depende del tipo de núcleo de CPU que tenga instalado, así como el nivel de caché y velocidad de FSB.

miércoles, 4 de febrero de 2009

Sistemas Operativos Multiusuario...

UNIX...
Microsoft Windows NT...
Microsoft Windows 95 hasta Microsoft Windows Vista...
Linux y Todas sus distribuciones...

Sistemas Operativos Multitarea...

UNIX...
Microsoft Windows NT...
Microsoft Windows 95 hasta Microsoft Windows Vista...
Linux y Todas sus distribuciones...

Sistemas Operativos Monousuario...

MS-DOS.
Macintosh OS

Sistemas Operativos Monotarea...

MS-DOS
Macintosh OS.

Sistema Operativo Monotarea...

Se denomina sistema monotarea a aquel sistema operativo que solamente puede ejecutar un proceso (programa) a la misma vez. Es una característica de los sistemas operativos más antiguos como MS-DOS pues en la actualidad la mayoría de los sistemas de propósito general son multitarea.

Sistema Operativo Monousuario...

Los sistemas operativos monousuarios son aquéllos que soportan a un usuario a la vez, sin importar el número de procesadores que tenga la computadora o el número de procesos o tareas que el usuario pueda ejecutar en un mismo instante de tiempo. Las computadoras personales típicamente se han clasificado en este renglón. En otras palabras los sistemas monousuarios son aquellos que nada más puede atender a un solo usuario, gracias a las limitaciones creadas por el hardware, los programas o el tipo de aplicación que se este ejecutando

Sistema Operativo Multitarea...

Desde el principio de la historia de la computación electrónica, se vió en la necesidad de que la computadora pudiera realizar varias tareas de manera simultánea, para lo cual se crearon dos esquemas de operación. El primero requiere de la cooperación entre el sistema operativo y los programas de aplicación, y es logrado con programas que son diseñados y desarrollados de tal manera que periódicamente consulten con el sistema operativo si algún otro programa está requiriendo de la UCP, si este es el caso, entonces ceden el control de la UCP al programa que la está esperando, a este método se le llama multitarea cooperativa y es el método utilizado por el sistema operativo de las computadoras de Machintosh y MS Windows, que si bien las primeras versiones, de la 1.0 a la 4.0, no eran un sistema operativo, sino un integrador, gestionaban la utilización de la UCP de esta manera.
El segundo método es conocido como multitarea por asignación de prioridades. Con este esquema el sistema operativo mantiene una lista de servicios y procesos (programas) que están en ejecución asignándoles una prioridad, la cual es gestionada, interviniendo para modificar la prioridad de un proceso, organizando de manera efectiva la lista de prioridades. Bajo este esquema, el sistema operativo también mantiene el control de la cantidad de tiempo que utiliza cualquier proceso antes de ir al siguiente y puede detener en cualquier momento el proceso que esta en ejecución y reasignar el tiempo a una tarea de mayor prioridad. Algunos ejemplos de sistemas operativos que emplean este esquema de multitarea son Unix, OS/2 y Windows NT (Windows 2000 y XP son versiones mejoradas de NT).

Sistema Operativo Multiusario...

En un sistema operativo multiusuario es una evolución de uno multitarea, superándolo en la capacidad de poner los recursos del equipo a disposición de más de un usuario simultáneo. Unix es el sistema operativo multiusuario más utilizado, debido a que Unix fue originalmente diseñado en una época en la cual las computadoras eran muy caras y se explotaban a través de la utilización de múltiples usuarios conectados a un servidor central o mainframe utilizando terminales tontas.
Con el problema del cambio de siglo, este mismo esquema se utilizó para dar soporte práctico a equipos de cómputo que no soportaban el cambio de siglo y las empresas no contaban con presupuesto suficiente para realizar una inversión. A partir de este problema se crearon soluciones tales como Citrix, Tarantella, y Windows NT Terminal Server Edition, que permitían a usuarios utilizar su equipo viejo aún después del cambio de siglo, utilizándose este como una terminal que presentaba en pantalla la información que era almacenada y procesada en el servidor.

virus....

Alias: Trojan.BAT.Simpsons
Es un simple BAT que borra todos los archivos de las unidades de disco: C:, A: y D:.El troyano utiliza el comando del DOS "DELTREE /Y" para borrar los archivos; intenta entonces borrar los archivos SIMPSONS.*, pero no hay más archivos en las unidades infectadas después de ejecutar el comando DELTREE.Este troyano es distribuido dentro de un paquete WinZip auto-extraíble el cual muestra un mensaje de WinZip estándar tras ser ejecutado. En ese momento extrae el troyano y lo descomprime.El primer reporte sobre este troyano data de junio del 2000. Sin embargo, su difusión no parece ser muy significativa ya que no se replica por sí mismo.

Variante: Veneno.A
VM/Veneno es un virus de macro de Word que se replica solamente con la versión en castellano de Word. Sus mecanismos de activación son muy variados, al igual que sus efectos destructivos.Al abrir un documento infectado el virus extiende la infección a la plantilla global, buscando varios nombres de macros para intentar borrarlos. A continuación, el virus infecta todos y cada uno de los documentos que se abran o graben.Sus mecanismos de activación, con sus efectos correspondientes son los siguientes:
Cuando el número de minutos es exactamente 30, el virus crea dos archivos temporales en el directorio C:\DOS y los utiliza para cargar el virus binario Glupak.847.D en el archivo C:\DOS\ATTRIB.COM.
Cuando el número de minutos es menor de 5 y es sábado o domingo, Veneno se activa insertando en el documento activo el texto: "** V>N>NO **.
Además, el virus cambia siempre que aparece "ste" con "stes", graba el documento con el password "Veneno" y lo cierra.
Al reiniciar Word o cuando se abre un documento, el virus remplaza tanto C:\CONFIG.SYS como C:\AUTOEXEC.BAT. De este modo, al reiniciar el sistema, aparecerá el mensaje:
Inserte un disco en la unidad A:Presione cualquier tecla para continuar...El virus intentará formatear el disco de la unidad A:. Si no puede, entonces intentará formatear las unidades C: y D:
Cuando se selecciona en el menú Archivo/Imprimir o Archivo/Vista preliminar y el número de segundos es superior a 57, el virus inserta las siguientes líneas al final del documento:
Finalmente me gustaría agregar que ...El Centro de computo de esta Universidad es una verdadera verguenza, >>> Shame on you!!! <<<
Por último, cuando se selecciona en el menú Archivo/Guardar como y el número de segundos es exactamente 36, el virus muestra el mensaje:Khelia Monica Salda~a D´iaz, me encantas y te sigo buscando... ¿Donde te has escondido? Atte. Tu enamorado. (LoVe90/91)Variante: Veneno.BWM/Veneno.B funciona igual que VM/Veneno.AVariante: Veneno.CWM/Veneno.C es una variante corrupta con ningún efecto salvo el mensaje cuando se selecciona Archivo/Guardar Como.

Alias: I-Worm/Navidad,W32/Emanuel. Fecha de aparición: se detectó a principios de enero del 2001.
Se trata de una variante peligrosa del Navidad con una modificación del attachment "Navidad.exe", substituido por "Emanuel.exe".
El proceso de propagación se realiza a través del correo electrónico, enviando mensajes a los remitentes de los mensajes que se encuentren sin leer en la bandeja de entrada. Cada uno de los estos mensajes incluirá un fichero adjunto con el nombre "Emanuel.exe" que contiene el gusano .
La infección se pone de manifiesto al aparecer en la pantalla un mensaje de "error" con un botón para "aceptar"; además, el gusano muestra un icono multicolor en la barra de tareas de Windows al lado de la hora. Si el usuario coloca el puntero sobre este icono aparecerá el mensaje "come on let's party". Por otro lado, si se pulsa el botón izquierdo del ratón aparecerá una ventana en la que se puede leer, "nunca presionar este botón", que al cerrarse dará paso al texto "May GOd bless u;D", con un botón para aceptar, que al ser pulsado cierra las ventanas de los mensajes anteriores, desapareciendo también el icono de la barra de tareas.
Si el usuario optaron por pulsar el botón "nunca presionar este botón", aparecerá el siguiente mensaje: "Emmanuel-God is with us! May god bless u.And Ash, Lk and LJ!!"
El virus se copia a sí mismo con el nombre WINTASK.EXE en el directorio C:Windows System; además crea varias claves en el registro de Windows que en el momento de su modificación provocarán que no se puedan ejecutar ficheros con extensión EXE.

martes, 3 de febrero de 2009

ANTITROYANO...

Kaspersky Anti-Virus 2009 8.0.0.35 : antivirus que realiza una excelente combinación de protección reactiva y preventiva, protegiéndote eficazmente de Definición de 'Virus' :Un virus (informáticamente hablando) es un código que se infiltra en un PC causando normalmente efectos no deseados, como la inutilización o borrado de archivos o incluso puede obligar a realizar un formateo. Además se propagan automáticamente aprovechándose de cualquier medio del que dispongan; muchas veces usan la lista de contactos de Outlook para propagarse con total impunidad." jQuery1233663141963="34">virus, troyanos y todo tipo de programas malignos.
a-squared Anti-Malware 4.0.0.73 :a-squared Anti-Malware detecta y elimina más de veinte mil troyanos (backdoor), gusanos, dialers (programas que realizan llamadas a números de tarifa especial) y Definición de 'Spyware' :Son programas que se instalan de forma transparente al usuario, incluidos escondidos en algunas aplicaciones, y que realizan diversas acciones. La más común es espiar recogiendo información de las páginas que visites para poder usarla con fines comerciales. Aunque estas aplicaciones no causen un daño directo, sí que pueden llegar a entorpecer el funcionamiento normal de un PC." jQuery1233663227072="35">spyware.

LIMPIADORES DE VIRUS....

combo fix...

Pequeña y potente herramienta, sirve para eliminar infecciones producidas por SurfSideKick, QooLogic, Vundo, Look2Me y la combinación de todo el grupo.Además es puesta al día con bastante regularidad.Modo De Uso:1. Se descarga combofix.exe en una carpeta para ella propia.2. Hacemos Doble clic en su ejecutable combofix.exe. Los iconos del Escritorio desaparecerán (esto es normal) y aparecerá el mensaje Performing a scan of your machine.3. A continuación, se mostrará el mensaje Preparing a log report. This takes a while. So, please be patient.4. Seguidamente, aparecerán los mensajes Almost done…. A report of Combofix’s actions would be produced at C:\Combofix.txt.5. Espera a que la ventana del programa se cierre sola y nos muestre el archivo C:\Combofix.txt. Los iconos del Escritorio volverán a su sitio sin necesidad de tener que reiniciar el PC.6.Ya tenemos el informe combofix.txt que nos mostrará los archivos detectados y eliminados relacionados con los Adware SurfSideKick, QooLogic y Look2Me3.Importante:Cuando se usa ComboFix hay que tener desactivado cualquier otra suit de seguridadEs importante desinstalar y borrar cualquier rastro de ComboFix una vez realizada la limpieza, sigue los siguientes pasos:Ve a Inicio -> Ejecutar -> Teclea o copia y pega el siguiente comando y pulsa Enter: ComboFix /uDespués de unos segundos aparecerá la ventana ComboFix is uninstalled.En caso de no haber podido desinstalar ComboFix satisfactoriamente, elimina el ejecutable de la utilidad donde lo descargaste (normalmente en el Escritorio) y elimina también la carpeta ComboFix ubicada en la unidad C:\.
Licencia: Freeware (Gratuita)S.O.: Win 98/Me/2000/XPVersión: 0.1

Actualizacion AVIRA....

Todos los Productos AVIRA incluyen actualizaciones para el Motor de análisis y el archivo con las firmas de virus (VDF). Adicionalmente, AVIRA Desktop for Windows le permite actualizar automáticamente el programa principal - Main Program.El fichero VDF (generalmente llamado avira.vdf) incluye todas las firmas de virus empleadas por el motor antivirus de AVIRA para detectar virus y otras amenazas cibernéticas. Generalmente, AVIRA ofrece actualizaciones del archivo VDF varias veces por día, asegurando que los productos AVIRA siempre detecten las amenazas electrónicas. Por consiguiente, la actualización del archivo VDF es vital para la seguridad de su ordenador.
Hay varios métodos para actualizar los Productos AVIRA:
Actualización automática(recomendada)Todos los productos AVIRA incluyen utilidades de actualización automática. Estas herramientas verifican si su sistema es compatible con el nuevo fichero VDF antes de efectuar la actualización y le permiten beneficiar de una actualización fiable.

Actualizacion PANDA...

Debes tener instalado un producto Panda Antivirus.Instala el Panda Active Scan. Los datos que te pide al principio como el e-mail te los puedes inventar.Una vez instalado, ejecútalo y espera a que aparezca la siguiente pantalla.Ve ahora a Inicio>Ejecutar y escribe:%SYSTEMROOT%\system32\ActiveScan\Busca el archivo Pav.sig, haz clic con el botón derecho y selecciona copiar.Ve ahora a la carpeta donde tengas instalado tú producto Panda. Normalmente estará en:X:\Archivos de Programa\Panda Software\Panda Antivirus 2007\NOTA: La ruta anterior es un ejemplo.Pega el archivo Pav.sig.Cierra todas las ventanas y a continuación abre tú antivirus Panda.¡Ya lo tienes actualizado!

Actualizacion AVG...

AVG Anti-Spyware Signature Database AVG Anti-Spyware Signature Database es la actualización para el Anti-Spyware de AVG, la cual puedes descargar e instalar de manera manual.Esta base de datos te proporciona la posibilidad de actualizar el Anti-Spyware de manera manual por si el sistema no te permite actualizar de manera automática debido a una infección en el ordenador que lo bloquee o por otra causa similar.Ahora puedes actualizar de manera eficaz y manual tu sistema...

Actualizacion del kaspersky...

Instalar las Actualizaciones
Siga los siguientes pasos para la correcta instalación de las bases de datos de manera manual:
Descargar las actualizaciones Kaspersky Lab (cumul.zip, weekly.zip o daily.zip)
Descomprimir el archivo y guardarlo en la siguiente dirección relativa:
Si utiliza Kaspersky Antivirus Personal Pro, guarde los archivos en : C:\Documents and settings\All Users\Datos de programa\Kaspersky Lab\KAV Personal Pro\5.0\Bases
Si utiliza Kaspersky Antivirus Personal, guarde los archivos en : C:\Documents and Settings\All Users\Datos de programa\Kaspersky Anti-Virus Personal\5.0\Bases
En general, todas las aplicaciones Kaspersky Antivirus contienen este directorio de bases que es relativo a la versión de KAV y de SO (y que contienen las actualizaciones y firmas para cada una de las amenazas). Basta con sobreescribir los archivos.
En caso de que -por ejemplo-, se informe que no puede actualizar una base de datos o algún archivo .dll, recomendamos que deshabilite la protección en tiempo real por unos instantes y los servicios asociados a él: kavmm.exe y kav.exe utilizando el administrador de tareas que se arranca con las teclas ctl+alt+sup.
Si esto no funciona, reinicie su equipo "en modo a prueba de fallos" o en "modo seguro". Y siga los pasos anteriores.
Actualizaciones via Kaspersky Anti-Virus Server
El proceso de actualización tiene dos etapas: primero el subir las bases de datos de antivirus a Updates Storage en Kaspersky Anti-Virus Server y luego actualizar las estaciones de trabajo desde Kaspersky Anti-Virus Server.
Vaya al Anti-Virus Kit en el PC donde Kaspersky Anti-Virus Server está instalado.
Ejecute el módulo de actualización, rellene la casilla "Actualización en la carpeta Servidor AV Kaspersky AV".
Las actualizaciones serán copiadas por defecto en una carpeta "Archivos de Programas\Kaspersky Lab\Kaspersky Anti-Virus Server\Netstore\Updates".
Use una estación de trabajo conectada a la red (ej.: una que pueda ser "vista" desde el Centro de control de la Red)
Ejecute el módulo de actualización indicando el método de actualización "via Kaspersky Anti-virus Server" (no el de internet, sino en una carpeta local).
Estos procedimientos pueden ser programados a un horario especificado.

Actualizacion NOD32...

Como actualizar el Antivirus NOD32?
Las actualizaciones de NOD32 son automáticas. Si se desea hacerlo manualmente, abra la ventana del Antivirus NOD32, desde el NOD32 Control Center, click en "Módulos de actualización" > NOD32 Update, allí puede forzar la actualización programada si la "Versión de firmas de virus" no coincide con esta fecha: > v.3820 (20090202), pulsando el botón "Actualizar ahora".Si la versión de firmas que tiene es esta: v.3820 (20090202) entonces saldrá este aviso "La versión de NOD32 ya está actualizada. No es necesario actualizar ahora."Si tiene problemas para realizar la actualización del Antivirus NOD32. Allí mismo en la ventana "NOD32 Update" del mismo Módulo de Actualización, de click en el botón "Configuracion..." y asegúrese que en la lista desplegable de "Servidor" esté seleccionada la opción , click en Aceptar e intente de nuevo pulsando el botón "Actualizar ahora".

Como actualizar o ejecutar una actualización del Antivirus NOD32 sin conexion a Internet o a la red local LAN?Existen varios metodos para actualizar el Antivirus NOD32, pero en todos los casos se requiere obtener una version específica para redes (profesional).Pero que hacer si el equipo que queremos actualizar no tiene conexion a Internet ni a la red. Existe un metodo práctico para hacerlo.
REQUISITOS PREVIOS:Lo que necesitamos obligatoriamente es tener acceso a un Antivirus NOD32 instalado y recientemente actualizado via Internet, ya que usaremos los archivos de definicion de virus de esa actualización. Para actualizar otros Antivirus NOD32 en computadoras que no tienen conexion a Internet, procederemos así:

En el equipo que contiene el Antivirus NOD32 actualizado recientemente, debemos ir a esta ruta:C:\Archivos de programa\Eseto ala ruta donde decidimos instalar el antivirus NOD32.
Una vez en ese directorio, copiaremos los siguientes archivos:
nod32.000nod32.002nod32.003nod32.004nod32.005nod32.006
Los archivos anteriormente copiados, los podemos pegar en una nueva carpeta llamada "C:\NOD32_UPD" o como lo desees, luego copias esa carpeta a un CD-R, memoria USB, lo envias por e-mail, o como desees transportar esos archivos a la computadora destino.
Cuando estes listo, puedes copiar esos archivos en el directorio:C:\Archivos de programa\Esetdel computador que tenga el NOD32 instalado y que no disponga de conexion a Internet o a la red local, puedes hacer esto en tantos computadores como desees. Nota: Este procedimiento solo actualizará la base de la lista de virus, no actualiza el motor del antivirus. (Muy raras veces se actualiza este motor).

Actualizacion del avast....

Actualizaciones progresivas: iAVS es una actualización rápida, pequeña y completamente automática vía Internet. Las actualizaciones son suministradas al menos dos veces por semana.
La última actualización iAVS ha sido publicada el: 2.2.2009, version: 090202-1
No es necesaria ninguna re-instalación del programa para las actualizaciones de la base de datos de virus!
Si está conectado a Internet, las actualizaciones se descargan e instalan automáticamente sin necesidad de acción alguna por parte del usuario. La presencia de una nueva versión en nuestros servidores es controlada al establecerse la conexión a Internet, y posteriormente cada cuatro horas. Por favor, descargue el siguiente fichero si realmente lo necesita (e.g. si su ordenador no dispone de conexión a Internet).

lunes, 2 de febrero de 2009

Tipos de Vírus Informáticos...

Todos los virus tiene en comun una caracteristica, y es que crean efectos perniciosos. A continuación te presentamos la clasificacion de los virus informaticos, basada en el daño que causan y efectos que provocan.
Caballo de Troya:
Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.
Gusano o Worm:
Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia asi mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.
Virus de macros:
Un macro es una secuencia de oredenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy utiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciendose pasar por una macro y actuaran hasta que el archivo se abra o utilice.
Virus de sobreescritura:
Sobreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.
Virus de Programa:
Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.
Virus de Boot:
Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.
Virus Residentes:
Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.
Virus de enlace o directorio:
Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.
Virus mutantes o polimórficos:
Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.
Virus falso o Hoax:
Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuídas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.
Virus Múltiples:
Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.

Especificaiones tecnicas NOD32...

Características más relevantes del sistema NOD32:

Muy baja utilización de recursos del sistema.
Elevadísima tasa de detección de virus y otros códigos maliciosos, obteniendo por esta característica, numerosos Virus Bulletin 100% Awards por la intercepción de todos los virus descriptos por The WildList Organization International .
Incremento de la velocidad de análisis, mediante búsqueda asociativa utilizando caché multinivel y optimización de programación de bajo nivel.
Análisis heurístico de alta capacidad con detección de virus y otros códigos maliciosos capaces de ejecutarse bajo DOS, Windows de 32 bits y en sectores de arranque.
Utilización de puntos rápidos de comprobación y rutinas CRC para maximizar la velocidad y seguridad de la comprobación.
Instrumentación de un poderoso emulador virtual para detección de sofisticados virus polimórficos y sus posibles metamorfosis.
Desinfección de virus basado en refinadas técnicas heurísticas y complejos algoritmos matemáticos.
Reconstrucción de las más importantes áreas críticas de sistema en caso de producirse una infección.
Desinfección de virus de macro (macrovirus) y restauración de documentos a su formato original.
Detección de virus aún en documentos y bases de datos encriptados y/o protegidos con clave.
Detección de virus en archivos ejecutables comprimidos o protegidos con PKLite, LZexe, Diet, Exepack, CPAV, entre otros.

Especificaciones tecnicas Panda....

PRODUCTO
Panda GateDefender Performa 9050

MODELO
X2100M2

CPU

1X AMD OPTERON DUAL CORE
(2,8 GHZ)

1X AMD OPTERON DUAL CORE 1220
(3 GHZ)

1 X INTEL
XEON QUAD CORE
(2,33 GHZ)

2 X DUAL – CORE AMD OPTERON 2220
(2,8 GHZ)
RAM

2 GB
(2 X 1 GB)
DIMM DDR2 667

4 GB (4X1 GB)
DIMM DDR2 667

4 GB
(4X1 GB)
DIMM DDR2 667

8 GB
(4 X 2 GB)
DIMM DDR2 667
DISCO DURO

1 X 250 GB /
7200 RPM /
SATA II

1 X 250 GB
/ 7200 RPM / SATA II

1 X 73 GB /
1000 RPM /
SAS

2 X 146 GB 10 K RPM 2.5“ SAS HDD (RAID 1)
RED
2X10/100/100

USB
6

PUERTO DE SERIE
SI

CORRIENTE ELECTRICA
1

CONSOLA
SI
BYPASS
NO

SI (SILICOM CARD)
UNIDAD OPTICA
DVD

ALTURA
1U

Especificaciones tecnicas Kaspersky...

Características destacables
Tres grados de protección contra las amenazas existentes y nuevas de Internet: 1) Actualización de bases de datos antivirus cada hora, 2) Análisis preliminar de comportamientos sospechosos, 3) Análisis de comportamientos sospechosos en tiempo real. New! Protección contra virus, programas troyanos y gusanos. Protección contra spyware y adware. Análisis de ficheros, correo y tráfico de Internet en tiempo real. Defensa contra virus durante el uso de ICQ y otros mensajeros instantáneos Protección contra todo tipo de keyloggers. ¡Mejorada! Detección de todos los tipos de rootkits. ¡Mejorada! Actualización automática de las bases de signaturas antivirus Prestaciones adicionales Reversión de los cambios indeseables hechos a su ordenador Autodefensa del antivirus contra deshabilitación o detención Herramientas para crear un disco de restauración del sistema Asistencia técnica gratuita
Requisitos:
- Intel Pentium 800 MHz o superior (o equivalente) - 512 MB of RAM - 50 MB de espacio disponible en el disco duro - CD-ROM (si se instala desde CD) - Conexión a Internet (para la activación del producto) - Microsoft Internet Explorer 5.5 o superior (para actualizaciones del producto y la base de datos antivirus vía Internet) - Microsoft Windows Installer 2.0 o superiorSistemas operativos Requisitos:
Microsoft Windows 2000 Professional (Service Pack 4 o superior)
Microsoft Windows XP Home Edition (Service Pack 2 o superior)
Microsoft Windows XP Professional (Service Pack 2 o superior)
Microsoft Windows XP Professional x64 Edition
Microsoft Windows Vista Home Basic (32 o 64-bit)
Microsoft Windows Vista Home Premium (32 o 64-bit)
Microsoft Windows Vista Business (32 o 64-bit)
Microsoft Windows Vista Enterprise (32 o 64-bit)
Microsoft Windows Vista Ultimate (32 o 64-bit)

Especificaciones tecnicas AVG...

Hardware del equipo• Intel Pentium 1,2 GHz• 70 MB de espacio libre en disco• 256 MB RAMAviso importanteEl análisis en el acceso de Anti-Spyware está disponible sólo en Windows 2000 SP4 + Update Rollup 1, Windows XP SP2, Windows XP Pro x64 Edition SP1 y Windows Vista/Vista x64 Edition.LicenciaAVG Internet Security Home Edition es 1 licencia válida para 3 equipos no ampliable.Se pueden adquirir licencias de 1 ó 2 años. Cada licencia incluye todas las actualizaciones de software y de base de datos y pleno soporte técnico durante la duración de la licencia.IdiomasDisponible en castellano y 15 idiomas másPlataformasWindows 2000 service pack 4/XP service pack 2/XP 64-bit/Win Vista.

Especificaciones tecnicas Avast...

KERNEL ANTIVIRUS
100% detección In-The-Wild virus
Gran rendimiento e integración con el sistema
Requisitos de memoria mínimos
Certificado ICSA
INTERFAZ DE USUARIO
Test de memoria al inicio de la aplicación
Interfaz simple de usuario muy intuitiva
Testeo de discos enteros o directorios especificados
Historial de los escaneos
Enciclopedia de virus
Visor de logs
Soporte de skins para cambiar la apariencia
Integración en el menú contextual
Salvapantallas con escaneo antivirus
Escaneo programado al inicio
ACTUALIZACIONES
Actualizaciones incrementales garantizan bajo tráfico
Actualizaciones completamente automáticas PROTECCIÓN RESIDENTE
La protección estándar supervisa los ficheros de sistema
Protección para protocolos SMTP/POP3/IMAP
Plug-in específico para Outlook
Escáner heurístico en los módulos e-mail
Protección web y escáner de grupos de noticias
REPARACIÓN
Capacidad de reparación directa
Reparación de ficheros usando la Virus Recovery Database (VRDB) generada automáticamente
OTROS
Sistema de noticias de avast!
Posibilidad de personalizar todos los detalles del escaneo
Ficheros de reporte
PLATAFORMAS
Windows 95
Windows 98
Windows Me
Windows NT 4 (no Server)
Windows 2000 (no Server)
Windows XP (no Server)

Norton Antivirus...

Especificaciones Técnicas
Procesador a 300 MHz o superior.
256 MB de RAM
300 MB de espacio disponible en el disco duro
Sistemas operativos compatibles
Windows® XP Home/XP Pro/XP Media 2005+ Windows Vista™ Home Basic/Home Premium/Business/Ultimate*
*Requisitos adicionales para Windows Vista
Debe cumplir los requisitos mínimos del sistema para el sistema operativo Windows Vista
La función de protección contra phishing está disponible sólo para Internet Explorer de 32 bits
La función de protección contra phishing necesita Microsoft® Internet Explorer 6.0 o superior
Para utilizar la función de copias de respaldo en línea es necesaria una conexión a Internet de alta velocidad
La función de análisis del correo electrónico admite clientes de correo electrónico compatibles con POP3
Requisitos para todas las instalaciones
Unidad de CD-ROM o DVD-ROM

viernes, 30 de enero de 2009

OPERADORES LÓGICOS BOOLEANOS


La mayoría de los motores de búsqueda, y también los directorios que permiten buscar en su propia base de datos, permiten la utilización de operadores lógicos booleanos que establecen la relación entre los términos de búsqueda. Estos operadores tomado del álgebra del matemático inglés George Boole, permiten combinar los términos de búsqueda de acuerdo con nuestras necesidades.
Los operadores utilizados son:
OR
AND
NOT
si bien el uso de la lógica booleana en Internet presenta algunas peculiaridades.

Motor de búsqueda

Un motor de búsqueda es un sistema informático que indexa archivos almacenados en servidores web. Un ejemplo son los buscadores de Internet (algunos buscan sólo en la Web pero otros buscan además en noticias, servicios como Gopher, FTP, etc.) cuando se pide información sobre algún tema. Las búsquedas se hacen con palabras clave o con árboles jerárquicos por temas; el resultado de la búsqueda es un listado de direcciones Web en los que se mencionan temas relacionados con las palabras clave buscadas. Se pueden clasificar en dos tipos:


Índices temáticos: Son sistemas de búsqueda por temas o categorías jerarquizados (aunque también suelen incluir sistemas de búsqueda por palabras clave). Se trata de bases de datos de direcciones Web elaboradas "manualmente", es decir, hay personas que se encargan de asignar cada página web a una categoría o tema determinado.

Motores de búsqueda: Son sistemas de búsqueda por palabras clave. Son bases de datos que incorporan automáticamente páginas web mediante "robots" de búsqueda en la red.
Como operan en forma automática, los motores de búsqueda contienen generalmente más información que los directorios. Sin embargo, estos últimos también han de construirse a partir de búsquedas (no automatizadas) o bien a partir de avisos dados por los creadores de páginas (lo cual puede ser muy limitante). Los buenos directorios combinan ambos sistemas.
Hoy en día el Internet se ha convertido en una herramienta, para la búsqueda de información, rápida, para ello han surgido los buscadores que son un motor de búsqueda que nos facilita encontrar información rápida de cualquier tema de interés, en cualquier área de las ciencias, y de cualquier parte del mundo.

Keylogger

registrador de teclas) es una herramienta de diagnóstico utilizada en el desarrollo de software que se encarga de registrar las pulsaciones que se realizan sobre el teclado, para memorizarlas en un fichero y/o enviarlas a través de internet.
Suele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan acceso a los números de una tarjeta de crédito o a la contraseña de cuentas on line al infiltrarse en un ordenador.
El registro de lo que se teclea puede hacerse tanto con medios de hardware como de software. Los sistemas comerciales disponibles incluyen dispositivos que pueden conectarse al cable del teclado (lo que los hace inmediatamente disponibles pero visibles si un usuario lo revisa) y al teclado mismo (que no se ven pero que se necesita algún conocimiento de como soldarlos). Escribir aplicaciones para realizar keylogging es trivial y, como cualquier programa computacional, puede ser distribuido a través de un troyano o como parte de un viru informático o gusano informático. Se dice que se puede utilizar un teclado virtual para evitar esto, ya que sólo requiere clics del ratón. Sin embargo, la aplicaciones más nuevas también registran pantallazos que anulan la seguridad de esta medida. Cabe decir que esto podría ser falso ya que los eventos de mensajes del teclado deben ser enviados al programa externo para que se escriba el texto, por lo que cualquier keylogger podría registrar el texto escrito mediante un teclado virtual.

Blogger...

una palabra creada por Pyra Labs (su creador), es un servicio para crear y publicar un blog de manera fácil. El usuario no tiene que escribir ningún código o instalar programas de servidor o de scripting. Blogger acepta para el hosting de los blogs su propio servidor (Blogspot) o el servidor que el usuario especifique (FTP o SFTP).

Lanzado en agosto de 1999, es una de los primeras herramientas de publicación de blogs y es acreditado por haber ayudado a popularizar el uso de formularios. Más específicamente, en vez de escribir a mano el HTML y frecuentemente subir las nuevas publicaciones, el usuario puede publicar a su weblog llenando un formulario en el sitio web de Blogger. Esto puede ser realizado por cualquier navegador y los resultados son inmediatos.

¿Como configurar el outlook express?...

Para poder utilizar Outlook Express para enviar y recibir mensajes de correo electrónico, debe configurar una cuenta. Puede tener varias cuentas (para su trabajo, para realizar compras por Internet, etc.) y cada persona que utilice su equipo puede tener su propia cuenta, completamente independiente. Outlook Express lo controla todo sin problemas.

Configurar una cuenta de correo electrónico de Outlook Express...
El Asistente para la conexión a Internet reduce el trabajo de configuración de sus buzones de correo electrónico mediante una serie de pasos guiados para cada cuenta de correo electrónico que quiera configurar.
1.Antes de empezar, asegúrese de que conoce su dirección de correo electrónico, junto con la siguiente información. Puede que tenga que ponerse en contacto con su proveedor de servicios de Internet (ISP) para obtenerla.
Primero, la información acerca de los servidores de correo:
•El tipo de servidor de correo electrónico que utiliza: POP3 (la mayoría de cuentas de correo electrónico), HTTP (como Hotmail) o IMAP
•El nombre del servidor de correo electrónico entrante
•Para los servidores POP3 e IMAP, el nombre del servidor de correo electrónico saliente (normalmente SMTP)
En segundo lugar, la información acerca de la cuenta:
•El nombre y la contraseña de su cuenta
Para obtener consejos confiables acerca de cómo crear una contraseña segura, lea el artículo Create strong passwords.
•Averigüe si su ISP requiere que utilice la autenticación de contraseña segura (SPA) para obtener acceso a su cuenta de correo electrónico; lo único que necesita saber es si lo requiere o no.
2.Inicie Outlook Express, y en el menú Herramientas, haga clic en Cuentas.
Si se inicia automáticamente el Asistente para la conexión a Internet
3.Haga clic en Agregar y, a continuación, en Correo para abrir el Asistente para la conexión a Internet.
4.En la página Su nombre del asistente, escriba su nombre tal y como desea que lo vean todos los destinatarios de sus mensajes de correo electrónico y, después, haga clic en Siguiente.
La mayoría de usuarios utilizan su propio nombre, pero puede utilizar cualquier nombre, incluso un apodo, que sea reconocible por parte de los destinatarios.
5.En la página Dirección de correo electrónico de Internet, escriba su dirección de correo electrónico y, a continuación, haga clic en Siguiente.
6.En la página Nombre del servidor de correo electrónico, rellene el primer bloque de información recibida de su ISP en el paso 1, y posteriormente haga clic en Siguiente.
7.En la página Inicio de sesión del correo de Internet, escriba el nombre y la contraseña de su cuenta.
8.Haga clic en Siguiente y, después, en Finalizar.

Outlook Express

es un cliente de correo electrónico y de noticias de red producido por Microsoft para sus plataformas Windows, existiendo también versiones para otras plataformas. Outlook Express se distribuye sin costo adicional con Microsoft Internet Explorer, formando parte así de los últimos sistemas operativos de las familias Windows y Windows NT.
Es un programa derivado de Microsoft Outlook (que forma parte de Office), pero especializado en correo electrónico y noticias de red, por lo que no incluye las características de groupware. En cambio, permite un mejor manejo de algunas características comunes en grupos de correo electrónico y noticias de red como el manejo de solo texto.

Stmp...

Programas especiales de gestión del tráfico (STMPs) están diseñados para gestionar las operaciones de las aeronaves no programadas en los aeropuertos en las proximidades de eventos específicos para atraer un número importante de espectadores y aeronaves. Esta interfaz web (e-STMP) ha sido desarrollado para simplificar el proceso de reserva y de dar al cliente una mayor flexibilidad en la obtención de las reservas.

A fin de utilizar e-STMP, los usuarios son los primeros obligados a registrar, proporcionando un nombre de usuario, dirección de correo electrónico y contraseña. La dirección de correo electrónico y la contraseña se utiliza cuando la tala en el sitio en las visitas posteriores. NOTA: No existe un método de actualización de las direcciones de correo electrónico y / o contraseñas en este sitio web. Los usuarios sólo pueden volver a registrar con su nueva información. Nota: El e-STMP páginas por apoyar el uso de los siguientes navegadores: Netscape 4.x Internet Explorer 5.x AOL 5.0 o mejor Mozilla 1.0 o posterior

Post Office Protocol (POP3)

en clientes locales de correo para obtener los mensajes de correo electrónico almacenados en un servidor remoto. La mayoría de los suscriptores de los proveedores de Internet acceden a sus correos a través de POP3.
Las versiones del protocolo POP (informalmente conocido como POP1) y POP2 se han hecho obsoletas debido a las últimas versiones de POP3. En general cuando uno se refiere al término POP, nos referimos a POP3 dentro del contexto de protocolos de correo electrónico.
POP3 está diseñado para recibir correo, no para enviarlo; le permite a los usuarios con conexiones intermitentes ó muy lentas (tales como las conexiones por módem), descargar su correo electrónico mientras tienen conexión y revisarlo posteriormente incluso estando desconectados. Cabe mencionar que la mayoría de los clientes de correo incluyen la opción de dejar los mensajes en el servidor, de manera tal que, un cliente que utilice POP3 se conecta, obtiene todos los mensajes, los almacena en la computadora del usuario como mensajes nuevos, los elimina del servidor y finalmente se desconecta. En contraste, el protocolo IMAP permite los modos de operación conectado y desconectado.

Rapidshare...

Es una pagina de alojamiento de archivos, en pocas palabras RapidShare es un servicio que permite subir archivos (musica, videos, documentos, etc) a cualquier usuario y compartirlos con otros por internet mediante links de descarga...

Por ejemplo yo subo un archvo y me dan un link http:///www.rapidshare.com/miarchivo y puedo compratir ese link con otros usuarios para que puedan bajar mi archivo haciendo click en el mismo...

Astalavista....

Es un programa que sirve para descargar seriales de programas (software)...

¿Como se utiliza el driver guide…?

El driver guide sirve para poder descargar controladores de cualquier tipo de hardware que se encuentre disponible en esta página…

Lo primero que hace uno después de entrar a la página es registrarse con cualquier tipo de correo ya existente después seguir instrucciones y señalar el hardware el cual se le quiere buscar un controlador y después buscar un icono donde dice descargar controlador, se le da clic derecho y después clic en guardar destino como…

Y lo descarga en cualquier carpeta o directorio que desee…

jueves, 29 de enero de 2009

Especificaciones tecnicas de windos vista...

Para que un sistema sea "Windows Vista Capable" se necesita un PC con procesador de frecuencia de reloj mínima de 800 Mhz y RAM de mínimo 512 Mb. Asimismo, la tarjeta gráfica debe tener soporte para DirectX 9.

Para que un sistema sea "Premium Ready", se requiere un procesador x86 (de 32 o 64 bits). La memoria del sistema debe ser de al menos 1 GB, la tarjeta de memoria de 128 MB y el disco duro tener una capacidad disponible de 40 GB.

Por último, el sistema debe tener un lector DVD incorporado.

Front Side Bus

es el término usado para referirse al bus bidireccional que dispone la CPU para comunicarse con el northbridge. Este bus incluye señales de datos, direcciones y control, así como señales de reloj que sincronizan su funcionamiento.

La frecuencia de trabajo del microprocesador se obtiene como resultado de multiplicar la frecuencia de reloj del FSB (en MHz, no en MT/s) por un factor multiplicador. Este factor multiplicador, así como la frecuencia de reloj del FSB pueden alterarse a través de la configuración de la placa base, generalmente a través de la BIOS, permitiendo así el overclocking.
Por ejemplo una CPU de 1400 MHz, podría funcionar con una frecuencia de reloj de 133 MHz y un factor multiplicador de 10,5.
El ancho de banda del FSB depende de su tamaño de palabra (si es de 16, 32 o 64 bits), su frecuencia de reloj medida en megahercios y el número de transferencias que realiza por cíclo de reloj. Por ejemplo, un FSB de 32 bits de ancho (4 bytes), funcionando a 100MHz y que realice 4 transferencias por cada ciclo, ofrece un máximo teórico de 1600 megabytes por segundo.

Back Side Bus
Algunos ordenadores tienen una Memoria Caché L2 o L3 externa a la propia CPU conectados mediante un back side bus (Bus trasero o bus de la parte de atrás). El acceso a la memoria caché, conectada a este bus, es más rápido que el acceso a la Memoria RAM por el FSB. En la actualidad, la caché L2, ha sido incluida en el chip del microprocesador, junto con la caché L1.

Nuevos microprocesadores AMD Athlon 64x2 Doble nucleo (Dual Core)

Uno de los últimos microprocesadores presentados por AMD, es el Athlon Dual Core X64 Este micro, como su nombre lo indica, posee doble nucleo de procesamiento de datos, esto hace una mayor velocidad de respuesta y menor tiempo al ejecutar programas. Aumenta el rendimiento de la PC en casi un 80 % comparado con los micros comunes de un solo núcleo.Para actualizar nuestra PC a este micro, también es necesario un cambio de motherboard ya que encaja en un socket distinto a todos los anteriores. este es en formato AM2. Uno de los mothers que soporta este micro, es el ASUS M2N-E M2N
Información complementaria proporcionada por AMD Breve información sobre el procesador AMD Athlon™ 64 X2 de doble núcleo Lleva la multitarea a un nuevo nivel, con el procesador AMD Athlon™ 64 X2 de doble núcleo. El procesador AMD Athlon 64 X2 de doble núcleo, pone la potencia de la tecnología de doble núcleo en los ordenadores de sobremesa. Los procesadores de doble núcleo contienen dos núcleos de procesamiento que realizan cálculos en dos caudales de datos, incrementándose así la eficiencia y la velocidad, al ejecutar múltiples programas y la última generación de software multihilo. Para el usuario final, esto representa un aumento significativo de la respuesta y el rendimiento, cuando se ejecutan simultáneamente múltiples aplicaciones. El procesador AMD Athlon™ 64 X2 de doble núcleo supera al procesador AMD Athlon™ 64 4000+ de un solo núcleo, que es el de mayor rendimiento, en los bancos de pruebas multitarea, hasta en un 30%. Una mejor multitarea representa una mayor productividad office En los entornos laborales de la actualidad, para conseguir productividad se necesita una multitarea suave, eficiente y sin obstáculos. El procesador AMD Athlon 64 X2 de doble núcleo proporciona la AUTÉNTICA multitarea, permitiendo a los usuarios cambiar de un programa a otro sin pausas, para que el ordenador se recupere, y reduciendo las molestas esperas de procesamiento.