SlideShare una empresa de Scribd logo
1 de 81
Diccionario Informático
Alfabetización informática
 significa un conocimiento de cómo usar
  la
 tecnología de la información.
Software utilizado para copiar y proteger la perdida
                       archivos de la computadora.
Backup completo
   Copia todos los archivos de la
    computadora.
Backup diferencial
Copia sólo los archivos que han cambiado
  desde el último backup
Backup incremental
   Copia sólo los archivos que han
    cambiado desde el último backup
    incremental.
Baudios
   Capacidad de transmisión de líneas o
    sistemas de comunicación en símbolos
    por segundo. Los baudios coinciden con
    los bits por segundo sólo bajo
    condiciones específicas. "Baudio" se
    usó para las velocidades telegráficas de
    un código Morse por segundo.
Bit:      “unidad de información más
pequeña” que puede tener uno de dos
valores como lo serían blanco o negro, sí o
no, encendido o apagado, y puede ser
interpretada por una computadora. Por lo
general interpretado como 0 y 1
Caballo de Troya
aparecen como un software útil pero
realmente hacen daño una vez instalado
o corriendo en la computadora
Proceso mediante el cual se
entrena a los futuros usuarios
en el manejo del sistema.
Ciclo de vida de un sistema
   es un conjunto de actividades usadas
    para construir un sistema de
    información.
El ciclo de vida de un sistema de información es un enfoque por
fases del análisis y diseño que sostiene que los sistemas son
desarrollados de mejor manera mediante el uso de un ciclo
especifico de actividades del analista y del usuario.
1. Investigación Preliminar:

La solicitud para recibir ayuda de un sistema de información puede
originarse por varias razones: sin importar cuales sean estas, el proceso
se inicia siempre con la petición de una persona.


2). Determinación de los requerimientos del sistema:

El aspecto fundamental del análisis de sistemas es comprender todas las
facetas importantes de la parte de la empresa que se encuentra bajo
estudio. Los analistas, al trabajar con los empleados y
administradores, deben estudiar los procesos de una empresa para dar
respuesta a las siguientes preguntas clave:

¿Qué es lo que hace?
¿Cómo se hace?
¿Con que frecuencia se presenta?
¿Qué tan grande es el volumen de transacciones o decisiones?
¿Cuál es el grado de eficiencia con el que se efectúan las tareas?
¿Existe algún
3). Diseño del sistema


El diseño de un sistema de información produce los detalles que establecen
la forma en la que el sistema cumplirá con los requerimientos identificados
durante la fase de análisis. Los especialistas en sistemas se refieren, con
frecuencia, a esta etapa como diseño lógico en contraste con la del
desarrollo del software, a la que denominan diseño físico.

4). Desarrollo del software:




    Los encargados de desarrollar software pueden instalar
    software comprobando a terceros o escribir programas
    diseñados a la medida del solicitante. La elección depende del
    costo de cada alternativa, del tiempo disponible para escribir el
    software y de la disponibilidad de los programadores.
    Por lo general, los programadores que trabajan en las grandes
    organizaciones pertenecen a un grupo permanente de
    profesionales.
5). Prueba de sistemas:



Durante la prueba de sistemas, el sistema se emplea de manera
experimental para asegurarse de que el software no tenga fallas, es
decir, que funciona de acuerdo con las especificaciones y en la forma en
que los usuarios esperan que lo haga.
Se alimentan como entradas conjunto de datos de prueba para su
procesamiento y después se examinan los resultados.
  6). Implantación y evaluación:

  La implantación es el proceso de verificar e instalar nuevo
  equipo, entrenar a los usuarios, instalar la aplicación y construir
  todos los archivos de datos necesarios para utilizarla. Una vez
  instaladas, las aplicaciones se emplean durante muchos años. Sin
  embargo, las organizaciones y los usuarios cambian con el paso
  del tiempo, incluso el ambiente es diferente con el paso de las
  semanas y los meses.
Subfases:
   *Evaluación operacional: Valoración de la forma en que
    funciona el sistema, incluyendo su facilidad de uso, tiempo
    de respuesta, lo adecuado de los formatos de
    información, confiabilidad global y nivel de utilización.

   Impacto organizacional: Identificación y medición de los
    beneficios para la organización en áreas tales como
    finanzas, eficiencia operacional e impacto competitivo.
    También se incluye el impacto sobre el flujo de información
    externo e interno.
   *Opinión de los administradores: evaluación de las
    actividades de directivos y administradores dentro de la
    organización así como de los usuarios finales.
   *Desempeño del desarrollo: La evaluación de proceso de
    desarrollo de acuerdo con criterios tales como tiempo y
    esfuerzo de desarrollo, concuerdan con presupuestos y
    estándares, y otros criterios de administración de proyectos.
    También se incluye la valoración de los métodos y
    herramientas utilizados en el desarrollo.
Bibliografía:
   Christian Castañeda.(S.D) Recuperado
    de :
    http://www.monografias.com/trabajos29/
    ciclo-sistema/ciclo-sistema.shtml
Conocimiento:               Comprensión que los seres humanos obtienen
mediante el razonamiento basado en datos y en la asociación de información.
Contraseña
   Es una combinación privada de
    caracteres asociados con el nombre de
    usuario que permite el acceso a ciertos
    recursos de la computadora La mayoría
    de los sistemas requieren que los
    usuarios seleccionen sus propias
    contraseñas.
 Datos: Números, códigos, palabras o frases sin
  unidades u otros ítems que definan o den
  significado a esos elementos originales.
Dato analógico: Se refiere a una señal que
varía en forma continua. Es decir cualquier
pieza de información que puede tener uno de un infinito
conjunto de valores.
Dato digital: “Datos capturados, almacenados o
trasmitidos en forma binaria” Esta información está
restringida a un conjunto de valores finito
Digitalización de la información.
En la vieja economía, la información, las
comunicaciones, el comercio eran de naturaleza física
(libros, mapas, dibujos, dinero en efectivo, reuniones cara a
cara, trasmisiones radiales o de
televisión), en la nueva, cada vez más las transacciones y
las comunicaciones se vuelven digita-
les es decir reducidas a bits.
Dispositivos biométricos
Un dispositivo biométrico identifica una persona, mediante la verificación de
características personales.
Un identificador biométrico es una característica física o de conducta, única
en cada persona.
Dispositivos                         de
entrada (input):                  aceptan
entradas del mundo exterior. El más
común dispositivo de input es el teclado.
Otros                                 son:
mouse, escáner, micrófono, cámaras, pant
allas     sensibles  al    tacto,    lápiz
óptico, joystick.
Dispositivos de salida (output): envían
  información al mundo externo. El más común es el monitor, otros
  son: impresora, parlantes, fax.
 Dispositivos
             de entrada para
 discapacitados
 Protector de teclado: plato de metal o
 plástico colocado sobre el teclado que
 permite descansar la mano sin presionar
 accidentalmente ninguna tecla.
 Teclados braille para los ciegos
 Reconocimiento de gestos: estas
 tecnologías se están desarrollando con ellas
 la computadora podrá detectar emociones
 humanas.
Dispositivo
convertidor de
analógico a digital
(CAD):
(o también ADC del inglés "Analog-to-
Digital Converter") es un dispositivo
electrónico capaz de convertir una entrada
analógica de voltaje en un valor binario.
Dispositivos de procesamiento: Un
procesador o unidad central de procesamiento (CPU) es el
cerebro de la computadora. El CPU procesa información, realiza
cálculos matemáticos y efectúa decisiones básicas mediante la
comparación de los valores.
Digitalizar una señal: significa tomar muestras de la misma
   que, estrechamente espaciadas (en composición cerrada), pueden
   ser usadas para reproducir una réplica en apariencia exacta”.
Encriptado
   Encriptación es el proceso mediante el
    cual cierta información o "texto plano"
    es cifrado de forma que el resultado sea
    ilegible a menos que se conozcan los
    datos necesarios para su interpretación.
Ergonomía
   Diseño de equipo para incrementar la
    producción y reducir la fatiga o
    desconfor.
Error de muestreo: Un proceso inductivo (que va de
  lo particular a lo general) se asocia inevitablemente a la posibilidad
  de cometer errores y este es mayor en la medida que la parte
  observada sea más pequeña, y sobre todo, cuando dicha parte no
  refleja o “representa” la realidad sobre la que recaen las
  conclusiones de la inferencia. El error que se comete debido al
  hecho de que se sacan conclusiones sobre cierta realidad, a partir
  de la observación de sólo una parte de ella, se denomina error de
  muestreo.
Un ordenador que facilita a los usuarios el acceso a los
                     servidores y periféricos de la red.
Cliente
   Es una aplicación informática que se
    utiliza para acceder a los servicios que
    ofrece un servidor, normalmente a
    través de una red
Servidor
   Un servidor es un tipo de software que
    realiza ciertas tareas en nombre de los
    usuarios.
Impresora
   Una impresora es un dispositivo que
    actúa como periférico de la
    computadora y que permite que los
    textos o imágenes que contiene la
    máquina puedan ser impresos en un
    soporte duro como el papel.
Hub
   Es un equipo de redes que permite
    conectar entre sí otros equipos o
    dispositivos
Switch
   Un switch es un dispositivo de proposito
    especial diseñado para resolver
    problemas de rendimiento en la red
Router
   Para interconexión de redes de
    computadoras que opera en la capa tres
    (nivel de red) del modelo OSI
Acces Point
   Se trata de un dispositivo utilizado en
    redes inalámbricas de área local (WLAN
    - Wireless Local Area Network), una red
    local inalámbrica es aquella que cuenta
    con una interconexión de computadoras
    relativamente cercanas, sin necesidad
    de cables, estas redes funcionan a base
    de ondas de radio específicas.
Jukebox
   Sistema de almacenamiento que agrupa
    un gran número de discos ópticos o
    magnéticos a los que el ordenador
    accede en función de sus necesidades.
    Suelen utilizarse en grandes
    instalaciones que manejan bases de
    datos muy grandes.
Modem Satelital
   Es el encargado de procesar la señal de
    Internet proveniente de la Antena
    Satelital, a través del cable coaxial.
Modem analógicos
   Son aquellos modems que transmiten y
    reciben sobre enlaces de
    comunicaciones en forma analógica.
Estaciones terrenas vía satélite
   Cursa comunicaciones vía satélite con
    estaciones terrenas de otros países y
    con lugares remotos y de difícil acceso
    dentro de nuestro país
Conmutadores telefónicos
   Comunicar a un pueblo con cuatro extensiones
    telefónicas teniendo una sola línea troncal; con este
    proyecto se tiene la ventaja de permitir la
    comunicación entre cada una de las
    extensiones, para lograr el objetivo, se elaboraron
    circuitos capaces de detectar toda la señalización
    presente en la línea troncal, para permitir la
    comunicación entre las extensiones se elaboró
    también una minicentral en donde se construyeron
    todas las señales que una central telefónica utiliza
    en una comunicación convencional (señal de
    ocupado, señal de timbrado, invitación a
    marcar, etc).

Falsa Alarma de virus
Son mensajes, enviados por lo general
por mensajes eléctricos, se asemejan a
cartas en cadena.
firewall
   Es simplemente un programa o un
    dispositivo de hardware que funciona
    como cortafuegos entre
    redes, permitiendo o denegando las
    transmisiones de una red a la otra.
Filtros Firewall:
   Direcciones IP. Se puede bloquear el acceso desde una IP
    específica, evitando ataques o consultas masivas a
    equipos servidores y clientes.
   Nombres de dominio. Consiste en tablas con nombres de
    computadoras vinculadas al DNS a donde no se permite el
    acceso de los usuarios locales.
   Palabras clave. Programas detective (sniffer) en los
    firewalls revisan el contenido de la información en
    búsqueda de palabras vinculadas con información o sitios
    no permitidos.
   Puertos. Cada aplicación o servicio que usa la red
    IP, genera una conexión hacia un puerto.
    Protocolos. Es factible restringir el uso de algunos
    protocolos, como HTTP (el que sirve las páginas WWW) o
    Telnet (para sesiones remotas). Así se evita que usuarios
    mal intencionados del exterior de la red, intenten acceder a
    un equipo local mediante un protocolo específico.
Forma binaria:              En matemáticas e informática, es un
 sistema de numeración en el que los números se representan
 utilizando solamente las cifras cero y uno (0 y 1). Es el que se
 utiliza en las computadoras, debido a que trabajan internamente
 con dos niveles de voltaje, por lo que su sistema de numeración
 natural es el sistema binario (encendido 1, apagado 0).
Gusano
Semejante a un virus por su diseño, y se
considera como una subclase de un
virus. Programas que se replican a sí
mismos de sistema a sistema sin utilizar
un archivo anfitrión
Hardware Definición
Equipamiento de las computadoras y de las redes consistente en
transistores, tarjetas de circuitos, cableados, conexiones, unidades de
disco, cables y otros componentes similares físicos
o tangibles
Cada sistema de computadora contiene componentes de hardware
(partes físicas) que realiza
cada una de estas cuatro funciones:
Información: datos combinados con unidades
de medida (cuantitativa) o combinados con un
significado que los acompaña (cualitativa)
Input
   Primera etapa de ciclo de sistemas de
    información donde el sistema recoge
    datos dentro de la organización y su
    entorno
Lectores de códigos de barras
   Un lector de código de barras es un
    lector óptico que usa rayos laser para
    leer códigos de barras mediante
    patrones de luz que pasan a través de
    las líneas del código de barras.
 Memoria y almacenamiento: se usan
  para guardar información pero tienen
  diferentes propósitos. La memoria
  (almacenamiento primario)se usa para
  guardar programas y datos que deben ser
  accesibles instantáneamente para el CPU.
  Los dispositivos de almacenamiento
  (almacenamiento secundario) incluyen el
  disco
  rígido, disquetes, zips, CDs, DVDs, tapes.
Muestreo: Es una herramienta de
la investigación científica, su función
básica es determinar qué parte de la
realidad en estudio (población o universo)
debe de examinarse con la finalidad de
hacer inferencias sobre el TODO de la que
procede.
No virus
 Problemas de hardware: cuando al
  iniciar el equipo emite un pitido, ya que
  los virus no dañan físicamente.
 Cuando se tienen dos antivirus: por que
  el antivirus detecta al otro como un
  virus.
otuput
 Etapa final del ciclo de sistemas de
  información donde la información
  obtenida - es transferida a las personas
  o a los lugares
 que la pueden usar o necesitar
OCR
   Del inglés Optical Character
    Recognition. Se refiere al uso de
    dispositivos y de software para "leer"
    caracteres y traducirlos al código ASII
    para su procesamiento posterior. Las
    aplicaciones del OCR incluyen la
    digitalización de documentos impresos
    mediante un escáner para convertirlos
    en texto ASCII que pueda ser editado
    por procesadores de textos.
OMR
   (Optical Mark Recognition) Es una
    tecnología que lee marcas dibujadas a
    mano tales como pequeños círculos o
    rectángulos. Una persona coloca estas
    marcas en un formulario, o un test, o una
    encuesta. El dispositivo primero escanea la
    clave de respuestas para guardar las
    correctas basándose en patrones de
    luz, luego escanea los documentos y
    compara estos patrones de luz contralas
    respuestas correctas.
Onda sonora: Es una onda
longitudinal por donde viaja el sonido.
Plataforma
   Es la combinación de hardware y de
    sistema operativo sobre el cual opera
    una aplicación de software
Plan de Backup
   Se utiliza como un plan para recuperar
    desastres
Periférico
   Dispositivo que se conecta a una unidad
    de sistema y es controlado por el
    procesador en la computadora. Por
    ejemplo monitor, impresora, etc.
Precisión               de          la
muestra:             Controla  cuántas
diferentes graduaciones son posibles al
tomar la muestra.
Procesamiento
   Segunda etapa del ciclo de sistema de
    información en donde los datos se
    transforman en una forma más útil y
    más comprensible
Son establecidas por la
empresa para el uso del
sistema.
Relación (radio) de la muestra:           Es decir
 cuántas muestras se toman por segundo.
Retroalimentacion
    es el output que una vez evaluado
    vuelve a ingresarse para obtener otra
    clase de transformación.
 Reloj   del sistema : pequeño circuito de
 cristal de cuarzo para controlar el tiempo
 de todas las operaciones de la
 computadora
Seguridad
 Hoy en día mas y mas gente confía en
  las computadoras para crear guardar y
  manejar información critica.
 Se necesita protección por
  contraseña, seguridad, biometría y
  acceso autorizado.
Sistema de codificación de
siete bits ASCII
   (Código Estándar Norteamericano para
    Intercambio de Información; se
    pronuncia “aski”) es el sistema de
    codificación más difundido para PCs y
    comunicación de datos.
Sistemas de informacion
   Conjunto de componentes relacionados
    que trabajan para
    recolectar, producir, almacenar y
    diseminar información.
Software
   son los conjuntos de instrucciones que
    dirigen el procesamiento.
 Tiempo  de acceso a la memoria:
 cantidad de tiempo que le lleva al
 procesador leer os datos
 instrucciones e información de la
 memoria.
Verificación
   Es el proceso mediante el cual se
    compara los datos con una serie de
    reglas o valores para determinar si los
    datos son correctos.
Virus
   Es un programa de computadora, que
       tiene como objetivo causar una
    alteración en la forma de operar de la
    misma y que se instala sin el permiso
         o conocimiento del usuario.

Más contenido relacionado

La actualidad más candente

Apresentacion informatica
Apresentacion informaticaApresentacion informatica
Apresentacion informatica
Rose Oliver
 

La actualidad más candente (16)

Expo 1
Expo 1Expo 1
Expo 1
 
diccionario Pablillo
diccionario Pablillodiccionario Pablillo
diccionario Pablillo
 
Software.docx
Software.docxSoftware.docx
Software.docx
 
Bitácora.
Bitácora.Bitácora.
Bitácora.
 
C:\Documents And Settings\David\Mis Documentos\DiseñO De Entrada Ppt
C:\Documents And Settings\David\Mis Documentos\DiseñO De Entrada PptC:\Documents And Settings\David\Mis Documentos\DiseñO De Entrada Ppt
C:\Documents And Settings\David\Mis Documentos\DiseñO De Entrada Ppt
 
Copia de todos los conceptos
Copia de todos los conceptosCopia de todos los conceptos
Copia de todos los conceptos
 
Componentes basicos del computador
Componentes basicos del computadorComponentes basicos del computador
Componentes basicos del computador
 
1. S.I. & hardware
1. S.I. & hardware1. S.I. & hardware
1. S.I. & hardware
 
Amvtisg
AmvtisgAmvtisg
Amvtisg
 
diccionario
diccionario diccionario
diccionario
 
Producto final
Producto finalProducto final
Producto final
 
Conceptos de computación TICS
Conceptos  de computación TICSConceptos  de computación TICS
Conceptos de computación TICS
 
Diccionario informatico
Diccionario informaticoDiccionario informatico
Diccionario informatico
 
Apresentacion informatica
Apresentacion informaticaApresentacion informatica
Apresentacion informatica
 
Manejo básico del computador
Manejo básico del computadorManejo básico del computador
Manejo básico del computador
 
Nati diccionario
Nati diccionarioNati diccionario
Nati diccionario
 

Similar a Diccionario informatico bi

Diccionario informatico n.n
Diccionario informatico n.nDiccionario informatico n.n
Diccionario informatico n.n
pableus232323
 
Trabajo práctico n°3 terminado
Trabajo práctico n°3 terminadoTrabajo práctico n°3 terminado
Trabajo práctico n°3 terminado
calvonauda
 
Iforme software
Iforme softwareIforme software
Iforme software
paulinabof
 
Iforme software
Iforme softwareIforme software
Iforme software
paulinabof
 
Iforme software
Iforme softwareIforme software
Iforme software
paulinabof
 
Estructura de una computadora pc
Estructura de una computadora pcEstructura de una computadora pc
Estructura de una computadora pc
GrupoSena41
 
Introduccion a la informatica xdxdxd
Introduccion a la informatica xdxdxdIntroduccion a la informatica xdxdxd
Introduccion a la informatica xdxdxd
josevaeraxd
 
Sistemas informaticos (nticx)
Sistemas informaticos (nticx)Sistemas informaticos (nticx)
Sistemas informaticos (nticx)
quieto-bubico
 

Similar a Diccionario informatico bi (20)

Diccionario informatico n.n
Diccionario informatico n.nDiccionario informatico n.n
Diccionario informatico n.n
 
Sistema informático
Sistema informáticoSistema informático
Sistema informático
 
Sistema informático
Sistema informáticoSistema informático
Sistema informático
 
Fundamento teorico
Fundamento teoricoFundamento teorico
Fundamento teorico
 
EMPLEO DE NTIC's.
EMPLEO DE NTIC's.EMPLEO DE NTIC's.
EMPLEO DE NTIC's.
 
Copia de todos los conceptos
Copia de todos los conceptosCopia de todos los conceptos
Copia de todos los conceptos
 
Trabajo práctico n°3 terminado
Trabajo práctico n°3 terminadoTrabajo práctico n°3 terminado
Trabajo práctico n°3 terminado
 
Iforme software
Iforme softwareIforme software
Iforme software
 
Iforme software
Iforme softwareIforme software
Iforme software
 
Iforme software
Iforme softwareIforme software
Iforme software
 
Estructura de una computadora pc
Estructura de una computadora pcEstructura de una computadora pc
Estructura de una computadora pc
 
Mantenimiento de pc
Mantenimiento de pcMantenimiento de pc
Mantenimiento de pc
 
Estructura de una computadora pc 10 1
Estructura de una computadora pc 10 1Estructura de una computadora pc 10 1
Estructura de una computadora pc 10 1
 
Introduccion a la informatica xdxdxd
Introduccion a la informatica xdxdxdIntroduccion a la informatica xdxdxd
Introduccion a la informatica xdxdxd
 
Sistemas de información
Sistemas de informaciónSistemas de información
Sistemas de información
 
Sistemas informaticos (nticx)
Sistemas informaticos (nticx)Sistemas informaticos (nticx)
Sistemas informaticos (nticx)
 
sistemas informáticos
sistemas informáticos sistemas informáticos
sistemas informáticos
 
Sistemas informaticos.
Sistemas informaticos.Sistemas informaticos.
Sistemas informaticos.
 
Dispositivos que componen un sistema de computo
Dispositivos que componen un sistema de computoDispositivos que componen un sistema de computo
Dispositivos que componen un sistema de computo
 
La computadora
La computadoraLa computadora
La computadora
 

Más de pableus232323 (16)

Interfases gui
Interfases guiInterfases gui
Interfases gui
 
Escenario 2
Escenario 2Escenario 2
Escenario 2
 
Escenario 1
Escenario 1Escenario 1
Escenario 1
 
Escenario 2
Escenario 2Escenario 2
Escenario 2
 
Escenario 2
Escenario 2Escenario 2
Escenario 2
 
Escenario 1
Escenario 1Escenario 1
Escenario 1
 
Escenario 1
Escenario 1Escenario 1
Escenario 1
 
Virus
VirusVirus
Virus
 
Escenario 2
Escenario 2Escenario 2
Escenario 2
 
Escenario 1
Escenario 1Escenario 1
Escenario 1
 
Caso2
Caso2Caso2
Caso2
 
ViRuS
ViRuSViRuS
ViRuS
 
Interfases gui
Interfases guiInterfases gui
Interfases gui
 
TISG
TISGTISG
TISG
 
TrAbAjO dE iNvEtIsGaCiOn
TrAbAjO dE iNvEtIsGaCiOnTrAbAjO dE iNvEtIsGaCiOn
TrAbAjO dE iNvEtIsGaCiOn
 
Diccionario XDDD
Diccionario XDDDDiccionario XDDD
Diccionario XDDD
 

Último

RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
amelia poma
 
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
candy torres
 
informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdf
informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdfinforme-de-laboratorio-metodos-de-separacion-de-mezclas.pdf
informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdf
AndreaTurell
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Fernando Solis
 

Último (20)

Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanenteDiapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
 
REGLAMENTO FINAL DE EVALUACIÓN 2024 pdf.pdf
REGLAMENTO  FINAL DE EVALUACIÓN 2024 pdf.pdfREGLAMENTO  FINAL DE EVALUACIÓN 2024 pdf.pdf
REGLAMENTO FINAL DE EVALUACIÓN 2024 pdf.pdf
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
 
GRUPO 2 - LA GRAN TRIBULACIÓN 25-03-2024 vf.pdf
GRUPO 2 - LA GRAN TRIBULACIÓN 25-03-2024 vf.pdfGRUPO 2 - LA GRAN TRIBULACIÓN 25-03-2024 vf.pdf
GRUPO 2 - LA GRAN TRIBULACIÓN 25-03-2024 vf.pdf
 
Actividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxActividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docx
 
Presentación de la propuesta de clase.pdf
Presentación de la propuesta de clase.pdfPresentación de la propuesta de clase.pdf
Presentación de la propuesta de clase.pdf
 
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
TÉCNICAS OBSERVACIONALES Y TEXTUALES.pdf
TÉCNICAS OBSERVACIONALES Y TEXTUALES.pdfTÉCNICAS OBSERVACIONALES Y TEXTUALES.pdf
TÉCNICAS OBSERVACIONALES Y TEXTUALES.pdf
 
informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdf
informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdfinforme-de-laboratorio-metodos-de-separacion-de-mezclas.pdf
informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdf
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...
POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...
POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...
 
La Evaluacion Formativa SM6 Ccesa007.pdf
La Evaluacion Formativa SM6  Ccesa007.pdfLa Evaluacion Formativa SM6  Ccesa007.pdf
La Evaluacion Formativa SM6 Ccesa007.pdf
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docxMINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
EFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdf
EFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdfEFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdf
EFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdf
 
Santa Criz de Eslava, la más monumental de las ciudades romanas de Navarra
Santa Criz de Eslava, la más monumental de las ciudades romanas de NavarraSanta Criz de Eslava, la más monumental de las ciudades romanas de Navarra
Santa Criz de Eslava, la más monumental de las ciudades romanas de Navarra
 

Diccionario informatico bi

  • 2. Alfabetización informática  significa un conocimiento de cómo usar la  tecnología de la información.
  • 3. Software utilizado para copiar y proteger la perdida archivos de la computadora.
  • 4. Backup completo  Copia todos los archivos de la computadora.
  • 5. Backup diferencial Copia sólo los archivos que han cambiado desde el último backup
  • 6. Backup incremental  Copia sólo los archivos que han cambiado desde el último backup incremental.
  • 7. Baudios  Capacidad de transmisión de líneas o sistemas de comunicación en símbolos por segundo. Los baudios coinciden con los bits por segundo sólo bajo condiciones específicas. "Baudio" se usó para las velocidades telegráficas de un código Morse por segundo.
  • 8. Bit: “unidad de información más pequeña” que puede tener uno de dos valores como lo serían blanco o negro, sí o no, encendido o apagado, y puede ser interpretada por una computadora. Por lo general interpretado como 0 y 1
  • 9. Caballo de Troya aparecen como un software útil pero realmente hacen daño una vez instalado o corriendo en la computadora
  • 10. Proceso mediante el cual se entrena a los futuros usuarios en el manejo del sistema.
  • 11. Ciclo de vida de un sistema  es un conjunto de actividades usadas para construir un sistema de información.
  • 12. El ciclo de vida de un sistema de información es un enfoque por fases del análisis y diseño que sostiene que los sistemas son desarrollados de mejor manera mediante el uso de un ciclo especifico de actividades del analista y del usuario.
  • 13. 1. Investigación Preliminar: La solicitud para recibir ayuda de un sistema de información puede originarse por varias razones: sin importar cuales sean estas, el proceso se inicia siempre con la petición de una persona. 2). Determinación de los requerimientos del sistema: El aspecto fundamental del análisis de sistemas es comprender todas las facetas importantes de la parte de la empresa que se encuentra bajo estudio. Los analistas, al trabajar con los empleados y administradores, deben estudiar los procesos de una empresa para dar respuesta a las siguientes preguntas clave: ¿Qué es lo que hace? ¿Cómo se hace? ¿Con que frecuencia se presenta? ¿Qué tan grande es el volumen de transacciones o decisiones? ¿Cuál es el grado de eficiencia con el que se efectúan las tareas? ¿Existe algún
  • 14. 3). Diseño del sistema El diseño de un sistema de información produce los detalles que establecen la forma en la que el sistema cumplirá con los requerimientos identificados durante la fase de análisis. Los especialistas en sistemas se refieren, con frecuencia, a esta etapa como diseño lógico en contraste con la del desarrollo del software, a la que denominan diseño físico. 4). Desarrollo del software: Los encargados de desarrollar software pueden instalar software comprobando a terceros o escribir programas diseñados a la medida del solicitante. La elección depende del costo de cada alternativa, del tiempo disponible para escribir el software y de la disponibilidad de los programadores. Por lo general, los programadores que trabajan en las grandes organizaciones pertenecen a un grupo permanente de profesionales.
  • 15. 5). Prueba de sistemas: Durante la prueba de sistemas, el sistema se emplea de manera experimental para asegurarse de que el software no tenga fallas, es decir, que funciona de acuerdo con las especificaciones y en la forma en que los usuarios esperan que lo haga. Se alimentan como entradas conjunto de datos de prueba para su procesamiento y después se examinan los resultados. 6). Implantación y evaluación: La implantación es el proceso de verificar e instalar nuevo equipo, entrenar a los usuarios, instalar la aplicación y construir todos los archivos de datos necesarios para utilizarla. Una vez instaladas, las aplicaciones se emplean durante muchos años. Sin embargo, las organizaciones y los usuarios cambian con el paso del tiempo, incluso el ambiente es diferente con el paso de las semanas y los meses.
  • 16. Subfases:  *Evaluación operacional: Valoración de la forma en que funciona el sistema, incluyendo su facilidad de uso, tiempo de respuesta, lo adecuado de los formatos de información, confiabilidad global y nivel de utilización.  Impacto organizacional: Identificación y medición de los beneficios para la organización en áreas tales como finanzas, eficiencia operacional e impacto competitivo. También se incluye el impacto sobre el flujo de información externo e interno.
  • 17. *Opinión de los administradores: evaluación de las actividades de directivos y administradores dentro de la organización así como de los usuarios finales.  *Desempeño del desarrollo: La evaluación de proceso de desarrollo de acuerdo con criterios tales como tiempo y esfuerzo de desarrollo, concuerdan con presupuestos y estándares, y otros criterios de administración de proyectos. También se incluye la valoración de los métodos y herramientas utilizados en el desarrollo.
  • 18. Bibliografía:  Christian Castañeda.(S.D) Recuperado de : http://www.monografias.com/trabajos29/ ciclo-sistema/ciclo-sistema.shtml
  • 19. Conocimiento: Comprensión que los seres humanos obtienen mediante el razonamiento basado en datos y en la asociación de información.
  • 20. Contraseña  Es una combinación privada de caracteres asociados con el nombre de usuario que permite el acceso a ciertos recursos de la computadora La mayoría de los sistemas requieren que los usuarios seleccionen sus propias contraseñas.
  • 21.
  • 22.  Datos: Números, códigos, palabras o frases sin unidades u otros ítems que definan o den significado a esos elementos originales.
  • 23. Dato analógico: Se refiere a una señal que varía en forma continua. Es decir cualquier pieza de información que puede tener uno de un infinito conjunto de valores.
  • 24. Dato digital: “Datos capturados, almacenados o trasmitidos en forma binaria” Esta información está restringida a un conjunto de valores finito
  • 25. Digitalización de la información. En la vieja economía, la información, las comunicaciones, el comercio eran de naturaleza física (libros, mapas, dibujos, dinero en efectivo, reuniones cara a cara, trasmisiones radiales o de televisión), en la nueva, cada vez más las transacciones y las comunicaciones se vuelven digita- les es decir reducidas a bits.
  • 26. Dispositivos biométricos Un dispositivo biométrico identifica una persona, mediante la verificación de características personales. Un identificador biométrico es una característica física o de conducta, única en cada persona.
  • 27. Dispositivos de entrada (input): aceptan entradas del mundo exterior. El más común dispositivo de input es el teclado. Otros son: mouse, escáner, micrófono, cámaras, pant allas sensibles al tacto, lápiz óptico, joystick.
  • 28. Dispositivos de salida (output): envían información al mundo externo. El más común es el monitor, otros son: impresora, parlantes, fax.
  • 29.  Dispositivos de entrada para discapacitados Protector de teclado: plato de metal o plástico colocado sobre el teclado que permite descansar la mano sin presionar accidentalmente ninguna tecla. Teclados braille para los ciegos Reconocimiento de gestos: estas tecnologías se están desarrollando con ellas la computadora podrá detectar emociones humanas.
  • 30. Dispositivo convertidor de analógico a digital (CAD): (o también ADC del inglés "Analog-to- Digital Converter") es un dispositivo electrónico capaz de convertir una entrada analógica de voltaje en un valor binario.
  • 31. Dispositivos de procesamiento: Un procesador o unidad central de procesamiento (CPU) es el cerebro de la computadora. El CPU procesa información, realiza cálculos matemáticos y efectúa decisiones básicas mediante la comparación de los valores.
  • 32. Digitalizar una señal: significa tomar muestras de la misma que, estrechamente espaciadas (en composición cerrada), pueden ser usadas para reproducir una réplica en apariencia exacta”.
  • 33. Encriptado  Encriptación es el proceso mediante el cual cierta información o "texto plano" es cifrado de forma que el resultado sea ilegible a menos que se conozcan los datos necesarios para su interpretación.
  • 34. Ergonomía  Diseño de equipo para incrementar la producción y reducir la fatiga o desconfor.
  • 35. Error de muestreo: Un proceso inductivo (que va de lo particular a lo general) se asocia inevitablemente a la posibilidad de cometer errores y este es mayor en la medida que la parte observada sea más pequeña, y sobre todo, cuando dicha parte no refleja o “representa” la realidad sobre la que recaen las conclusiones de la inferencia. El error que se comete debido al hecho de que se sacan conclusiones sobre cierta realidad, a partir de la observación de sólo una parte de ella, se denomina error de muestreo.
  • 36. Un ordenador que facilita a los usuarios el acceso a los servidores y periféricos de la red.
  • 37. Cliente  Es una aplicación informática que se utiliza para acceder a los servicios que ofrece un servidor, normalmente a través de una red
  • 38. Servidor  Un servidor es un tipo de software que realiza ciertas tareas en nombre de los usuarios.
  • 39. Impresora  Una impresora es un dispositivo que actúa como periférico de la computadora y que permite que los textos o imágenes que contiene la máquina puedan ser impresos en un soporte duro como el papel.
  • 40. Hub  Es un equipo de redes que permite conectar entre sí otros equipos o dispositivos
  • 41. Switch  Un switch es un dispositivo de proposito especial diseñado para resolver problemas de rendimiento en la red
  • 42. Router  Para interconexión de redes de computadoras que opera en la capa tres (nivel de red) del modelo OSI
  • 43. Acces Point  Se trata de un dispositivo utilizado en redes inalámbricas de área local (WLAN - Wireless Local Area Network), una red local inalámbrica es aquella que cuenta con una interconexión de computadoras relativamente cercanas, sin necesidad de cables, estas redes funcionan a base de ondas de radio específicas.
  • 44. Jukebox  Sistema de almacenamiento que agrupa un gran número de discos ópticos o magnéticos a los que el ordenador accede en función de sus necesidades. Suelen utilizarse en grandes instalaciones que manejan bases de datos muy grandes.
  • 45. Modem Satelital  Es el encargado de procesar la señal de Internet proveniente de la Antena Satelital, a través del cable coaxial.
  • 46. Modem analógicos  Son aquellos modems que transmiten y reciben sobre enlaces de comunicaciones en forma analógica.
  • 47. Estaciones terrenas vía satélite  Cursa comunicaciones vía satélite con estaciones terrenas de otros países y con lugares remotos y de difícil acceso dentro de nuestro país
  • 48. Conmutadores telefónicos  Comunicar a un pueblo con cuatro extensiones telefónicas teniendo una sola línea troncal; con este proyecto se tiene la ventaja de permitir la comunicación entre cada una de las extensiones, para lograr el objetivo, se elaboraron circuitos capaces de detectar toda la señalización presente en la línea troncal, para permitir la comunicación entre las extensiones se elaboró también una minicentral en donde se construyeron todas las señales que una central telefónica utiliza en una comunicación convencional (señal de ocupado, señal de timbrado, invitación a marcar, etc). 
  • 49. Falsa Alarma de virus Son mensajes, enviados por lo general por mensajes eléctricos, se asemejan a cartas en cadena.
  • 50. firewall  Es simplemente un programa o un dispositivo de hardware que funciona como cortafuegos entre redes, permitiendo o denegando las transmisiones de una red a la otra.
  • 51. Filtros Firewall:  Direcciones IP. Se puede bloquear el acceso desde una IP específica, evitando ataques o consultas masivas a equipos servidores y clientes.  Nombres de dominio. Consiste en tablas con nombres de computadoras vinculadas al DNS a donde no se permite el acceso de los usuarios locales.  Palabras clave. Programas detective (sniffer) en los firewalls revisan el contenido de la información en búsqueda de palabras vinculadas con información o sitios no permitidos.  Puertos. Cada aplicación o servicio que usa la red IP, genera una conexión hacia un puerto.  Protocolos. Es factible restringir el uso de algunos protocolos, como HTTP (el que sirve las páginas WWW) o Telnet (para sesiones remotas). Así se evita que usuarios mal intencionados del exterior de la red, intenten acceder a un equipo local mediante un protocolo específico.
  • 52. Forma binaria: En matemáticas e informática, es un sistema de numeración en el que los números se representan utilizando solamente las cifras cero y uno (0 y 1). Es el que se utiliza en las computadoras, debido a que trabajan internamente con dos niveles de voltaje, por lo que su sistema de numeración natural es el sistema binario (encendido 1, apagado 0).
  • 53. Gusano Semejante a un virus por su diseño, y se considera como una subclase de un virus. Programas que se replican a sí mismos de sistema a sistema sin utilizar un archivo anfitrión
  • 54. Hardware Definición Equipamiento de las computadoras y de las redes consistente en transistores, tarjetas de circuitos, cableados, conexiones, unidades de disco, cables y otros componentes similares físicos o tangibles Cada sistema de computadora contiene componentes de hardware (partes físicas) que realiza cada una de estas cuatro funciones:
  • 55. Información: datos combinados con unidades de medida (cuantitativa) o combinados con un significado que los acompaña (cualitativa)
  • 56. Input  Primera etapa de ciclo de sistemas de información donde el sistema recoge datos dentro de la organización y su entorno
  • 57. Lectores de códigos de barras  Un lector de código de barras es un lector óptico que usa rayos laser para leer códigos de barras mediante patrones de luz que pasan a través de las líneas del código de barras.
  • 58.
  • 59.  Memoria y almacenamiento: se usan para guardar información pero tienen diferentes propósitos. La memoria (almacenamiento primario)se usa para guardar programas y datos que deben ser accesibles instantáneamente para el CPU. Los dispositivos de almacenamiento (almacenamiento secundario) incluyen el disco rígido, disquetes, zips, CDs, DVDs, tapes.
  • 60. Muestreo: Es una herramienta de la investigación científica, su función básica es determinar qué parte de la realidad en estudio (población o universo) debe de examinarse con la finalidad de hacer inferencias sobre el TODO de la que procede.
  • 61. No virus  Problemas de hardware: cuando al iniciar el equipo emite un pitido, ya que los virus no dañan físicamente.  Cuando se tienen dos antivirus: por que el antivirus detecta al otro como un virus.
  • 62. otuput  Etapa final del ciclo de sistemas de información donde la información obtenida - es transferida a las personas o a los lugares  que la pueden usar o necesitar
  • 63. OCR  Del inglés Optical Character Recognition. Se refiere al uso de dispositivos y de software para "leer" caracteres y traducirlos al código ASII para su procesamiento posterior. Las aplicaciones del OCR incluyen la digitalización de documentos impresos mediante un escáner para convertirlos en texto ASCII que pueda ser editado por procesadores de textos.
  • 64. OMR  (Optical Mark Recognition) Es una tecnología que lee marcas dibujadas a mano tales como pequeños círculos o rectángulos. Una persona coloca estas marcas en un formulario, o un test, o una encuesta. El dispositivo primero escanea la clave de respuestas para guardar las correctas basándose en patrones de luz, luego escanea los documentos y compara estos patrones de luz contralas respuestas correctas.
  • 65. Onda sonora: Es una onda longitudinal por donde viaja el sonido.
  • 66. Plataforma  Es la combinación de hardware y de sistema operativo sobre el cual opera una aplicación de software
  • 67. Plan de Backup  Se utiliza como un plan para recuperar desastres
  • 68. Periférico  Dispositivo que se conecta a una unidad de sistema y es controlado por el procesador en la computadora. Por ejemplo monitor, impresora, etc.
  • 69. Precisión de la muestra: Controla cuántas diferentes graduaciones son posibles al tomar la muestra.
  • 70. Procesamiento  Segunda etapa del ciclo de sistema de información en donde los datos se transforman en una forma más útil y más comprensible
  • 71. Son establecidas por la empresa para el uso del sistema.
  • 72. Relación (radio) de la muestra: Es decir cuántas muestras se toman por segundo.
  • 73. Retroalimentacion  es el output que una vez evaluado vuelve a ingresarse para obtener otra clase de transformación.
  • 74.  Reloj del sistema : pequeño circuito de cristal de cuarzo para controlar el tiempo de todas las operaciones de la computadora
  • 75. Seguridad  Hoy en día mas y mas gente confía en las computadoras para crear guardar y manejar información critica.  Se necesita protección por contraseña, seguridad, biometría y acceso autorizado.
  • 76. Sistema de codificación de siete bits ASCII  (Código Estándar Norteamericano para Intercambio de Información; se pronuncia “aski”) es el sistema de codificación más difundido para PCs y comunicación de datos.
  • 77. Sistemas de informacion  Conjunto de componentes relacionados que trabajan para recolectar, producir, almacenar y diseminar información.
  • 78. Software  son los conjuntos de instrucciones que dirigen el procesamiento.
  • 79.  Tiempo de acceso a la memoria: cantidad de tiempo que le lleva al procesador leer os datos instrucciones e información de la memoria.
  • 80. Verificación  Es el proceso mediante el cual se compara los datos con una serie de reglas o valores para determinar si los datos son correctos.
  • 81. Virus  Es un programa de computadora, que tiene como objetivo causar una alteración en la forma de operar de la misma y que se instala sin el permiso o conocimiento del usuario.