SlideShare una empresa de Scribd logo
República Bolivariana de Venezuela.
Ministerio del Poder Popular para la Educación
Superior, Ciencias y Tecnología.
Fundación Misión Sucre.
Aldea Universitaria Manuela Sáenz.
Quíbor. Estado Lara.
Estudiantes:
Glady León. C.I.: 15.918.685.
Jorman Freytez. C.I: 20.666.463.
Jesusmar Mendoza. C.I.: 22.263.302.
Prof. Leonardo Rodríguez.
Asignatura: Informática Aplicada
Trayecto I, Periodo I
Sección: 2202.
Quíbor, Noviembre 2016.
ALGORITMOS
DEFINICIÓN: Un Algoritmo, se puede definir como una secuencia de instrucciones que
representan un modelo de solución para determinado tipo de problemas. O bien como un
conjunto de instrucciones que realizadas en orden conducen a obtener la solución de un
problema. Por lo tanto podemos decir que es un conjunto ordenado y finito de pasos que
nos permite solucionar un problema.
Los algoritmos son independientes de los lenguajes de programación. En cada problema el
algoritmo puede escribirse y luego ejecutarse en un lenguaje de diferente programación. El
algoritmo es la infraestructura de cualquier solución, escrita luego en cualquier lenguaje de
programación.
Programa: Un programa es una serie de instrucciones ordenadas, codificadas en lenguaje
de programación que expresa un algoritmo y que puede ser ejecutado en un computador.
CLASIFICACIÓN DE ALGORITMOS: Los algoritmos se pueden clasificar en cuatro tipos:
 Algoritmo computacional: Es un algoritmo que puede ser ejecutado en una
computadora. Ejemplo: Fórmula aplicada para un cálculo de la raíz cuadrada de un valor x.
 Algoritmo no computacional: Es un algoritmo que no requiere de una computadora
para ser ejecutado. Ejemplo: Instalación de un equipo de sonido.
 Algoritmo cualitativo: Un algoritmo es cualitativo cuando en sus pasos o
instrucciones no están involucrados cálculos numéricos. Ejemplos: Las instrucciones para
desarrollar una actividad física, encontrar un tesoro.
 Algoritmo cuantitativo: Una algoritmo es cuantitativo cuando en sus pasos o
instrucciones involucran cálculos numéricos. Ejemplo: Solución de una ecuación de segundo
grado.
CARACTERÍSTICAS DE UN ALGORITMO: Todo algoritmo debe tener las siguientes
características:
1. Debe ser Preciso, porque cada uno de sus pasos debe indicar de manera precisa
e inequívoca que se debe hacer.
2. Debe ser Finito, porque un algoritmo debe tener un número limitado de pasos.
3. Debe ser Definido, porque debe producir los mismos resultados para las mismas
condiciones de entrada.
4. Puede tener cero o más elementos de entrada.
5. Debe producir un resultado. Los datos de salida serán los resultados de efectuar
las instrucciones.
PARTES DE UN ALGORITMO: Todo Algoritmo debe tener las siguientes partes:
 Entrada de datos, son los datos necesarios que el algoritmo necesita para ser
ejecutado.
 Proceso, es la secuencia de pasos para ejecutar el algoritmo.
 Salida de resultados, son los datos obtenidos después de la ejecución del algoritmo.
TÉCNICAS DE REPRESENTACIÓN:
Para la representación de un algoritmo, antes de ser convertido a lenguaje de
programación, seutilizan algunos métodos de representación escrita,gráficao matemática.
Los métodos más conocidos son:
 Diagramación libre (Diagramas de flujo).
 Diagramas Nassi - Shneiderman.
 Pseudocódigo.
 Lenguaje natural (español, inglés, etc.).
 Fórmulas matemáticas.
DIAGRAMA DE FLUJO:
Es aquél que se vale de diversos símbolos para representar las ideas o acciones a
desarrollar. Es útil para organizar las acciones o pasos de un algoritmo pero requiere de
etapas posteriores para implementarse en un sistema de cómputo.
También se puede decir que es la representación gráfica de un algoritmo, entre las
características importantes de un diagrama de flujo podemos encontrar:
 Es fácil de darle seguimiento a las operaciones
 Es más fácil de corregir
 No existen problemas con el lenguaje, tal y como podría suceder con un algoritmo.
PSEUDOCÓDIGO:
En ciencias delacomputación, y análisis numérico elpseudocódigo (o falsolenguaje)
es una descripción de un algoritmo informático de programación de alto nivel compacto e
informal que utiliza las convenciones estructurales de un lenguaje de programación
verdadero, pero que está diseñado para la lectura humana en lugar de la lectura en
máquina, y con independencia de cualquier otro lenguaje de programación. Normalmente,
el pseudocódigo omite detalles que no son esenciales para la comprensión humana del
algoritmo, tales como declaraciones de variables, código específico del sistema y algunas
subrutinas.
BIT:
Es la unidad mínima de información empleada en informática, en cualquier
dispositivo digital,o en lateoría de lainformación. Con él, podemos representar dos valores
cuales quiera, como verdadero o falso, abierto o cerrado, blanco o negro, norte o sur,
masculino o femenino, rojo o azul, etc. Basta con asignar uno de esos valores al estado de
"apagado" (0), y el otro al estado de "encendido" (1).
BYTE:
Es la unidad fundamental de datos en los ordenadores personales, un byte son ocho
bits contiguos. El byte es también la unidad de medida básica para memoria, almacenando
el equivalente a un carácter.
Los términos Kilo (en Kilobyte, abreviado como K) y mega (en Megabyte, abreviado
como M) se utilizan para contar bytes (aunque son engañosos, puesto que derivan de una
base decimal de 10 números).
KILOBYTE:
Es una unidad de medida equivalente a mil bytes (Abreviado como KB o Kbyte) de
memoria de ordenador o de capacidad de disco. Por ejemplo, un dispositivo que tiene 256K
de memoria puede almacenar aproximadamente 256.000 bytes (o caracteres) de una vez.
MEGABYTE
(MB, Mbyte) Unidad que sirve para medir cantidad datos informáticos. Sirve para
medir tamaño de archivos, capacidad de almacenamiento, velocidad de transferencia de
datos (al agregarle una unidad de tiempo, generalmente segundos), etc.
(DEFINICIÓN TRADICIONAL)
Un megabyte equivale exactamente a 1024 KB (kilobytes) o a 1.048.576 bytes. 1024
(MB) megabytes equivalen a 1 GB. Para redondear se suele decir que un megabyte equivale
a un millón de bytes.
GIGABYTE:
Es una unidad de medida aproximadamente igual a 1 billón de bytes. El gigabyte se
utiliza para cuantificar memoria o capacidad de disco. Un gigabyte es igual a 1,000MB
(realmente 1.024 megabytes).
TERABYTE:
Es una unidad de medida de almacenamiento de datos cuyo símbolo es TB y puede
equivaler a 1024 GB.
HERTZIO:
(Hercio). El hertz es una unidad de frecuencia (número de veces que se repite por
segundo cualquier fenómeno) electromagnética. Cada unidad equivale a un ciclo por
segundo. Por ejemplo, 500 hertz equivalen quinientos ciclos por segundo. La unidad forma
parte del Sistema Internacional de Unidades.
El hercio es una unidad del tiempo que mide la frecuencia. La frecuencia es cuán a
menudo algo ocurre. Una frecuencia de hercio significa que algo ocurre una vez por
segundo. Por ejemplo, la nota de piano C media es de 262 Hz. Esto significa que hay 262
vibraciones cada segundo cuando escuchamos la nota C media. Un humano es capaz de
escuchar frecuencias de sonido que van de los 20 a los 20 000 Hz.
Otros ejemplos: La frecuencia en que la Tierra gira (una vez cada 24 horas) es de 12
microhertz (muchísimo menor que 1 hercio). El tráfico de control aéreo emplea frecuencias
que van de los 3 a los 25 MHz y también de los 108 a los 136 Mhz.
MEGAHERTZIO:
Un Megahertz (MHz) equivale a106 hercios (1millón). Deestamanera, seutiliza muy
frecuentemente como unidad de medida de la frecuencia de trabajo de un dispositivo de
hardware o bien como medida de ondas de electromagnéticas en telecomunicaciones.
Otros múltiplos comunes del hercio (Hz) son el Kilohercio (kHz), equivalente a 103 Hz (mil);
el Gigahercio (GHz), equivalente a 109 Hz (mil millones) y por ultimo está los megahercios
en informática.
Cabe resaltar, que se ha venido utilizando desde el nacimiento de los computadores
personales, originando la guerra por los Megahertz con velocidades iniciales desde 4
Megahertz hasta 3800 MHz. Cabe decir, que esta velocidad fue alcanzada por el PIV 3.8 a
frecuencia de serie, debido a que se tiende a recordar que cada hercio es un ciclo por
segundo, lo cual significa que un procesador a 3800 MHz viene realizando tres mil
ochocientos millones de operaciones por segundo que bien puede ser suma, resta, división
o división.
Así mismo, este aumento de velocidades por parte del trabajo del procesador ha
llevado a una práctica denominada overclock consistente en forzar manualmente las
frecuencias de serie del procesador. Cabe resaltar, que de esta forma se va incrementando
los valores del multiplicador del procesador o del FSB a través de una serie de
configuraciones. Por lo tanto, se han llegado a registrar frecuencias cercanas a los 8 GHz
mediante refrigeración forzada por nitrógeno líquido y a la vez el límite físico del silicio
como material actual de integración ronda los 10 GHz.
Por lo tanto, otras bases de datos asícomo memorias del ordenador también operan
a diferentes frecuencias y habitualmente también del orden de Megahertz aunque estas
especificaciones técnicas son menos anunciadas por los vendedores de ordenadores que la
frecuencia del microprocesador, de tal modo a seguramente por su menor gancho
comercial respecto a la capacidad. De esta manera, un error del Megahertz también es
llamado habitualmente el mito del megahercio, ya que afirma que un microprocesador será
más rápido que otro si su frecuencia es mayor.
Sin embargo, los Megahertz no son necesariamente cierto, ya que habría que tener
en cuenta más parámetros para conocer el rendimiento que se aprovecha de cada ciclo. De
este modo se tiene un ejemplo, hay una clase de computadores de arquitectura CISC que
se caracterizan por tener un conjunto de instrucciones más complejas que las de
arquitectura RISC, las instrucciones RISC se realizan en promedio más rápido, pero las CISC
son más elaboradas.
Cabe precisar, que dentro de un mismo tipo de arquitectura, los Megahertz han
tenido una gran acogida dentro de la tecnología de la informática, y a la vez los Megahertz
han hecho que sea de mucho beneficio para todos los usuarios a nivel mundial, de tal
manera, que hace que sea utilizado como unidad de medida de la frecuencia de trabajo.
TIPOS DE SISTEMAS:
ADSL: (ASYMMETRIC DIGITAL SUBSCRIBER)
Es hoy día un concepto muy popular a instancias de la tecnología y especialmente
de Internet y que corresponde al siguiente concepto en idioma inglés: asymmetric digital
subscriber line, el cual puesto en términos de nuestro idioma refiere: línea de abonado
digital asimétrica. Porque el ADSL es un tipo de tecnología que permite la conexión a
internet justamente, de banda ancha, para ser más concretos.
Básicamente el ADSL funciona por transmisión analógica con apoyo sobre el par
simétrico de cobre que contiene la instalación telefónica tradicional de cualquier abonado,
es decir, de ese modo transmite los datos digitales. Cabe destacarse, que esta conexión es
válida cuando no se exceden los 5,5 kilómetros de distancia desde el lugar de instalación
con respecto a la central de telefonía o cuando no median otros servicios que pasan por el
mismo cable y que podrían interferir el paso de la información.
La velocidad que dispone esta tecnología es muy superior a la que provee una
conexión a través de un módem y esto es porque el módem necesita de la banda de voz y
entonces esto ocasiona que no pueda emplearse al mismo tiempo el teléfono e internet.
Entonces, en el ADSL existirán tres canales de comunicación, por un lado el envío de
datos, por otro la recepción de éstos y finalmente el servicio de telefonía.
Con la misión de paliar las típicas distorsiones de señal, lo que se hace es instalar un
filtro que se ocupa especialmente de dividir las señales de telefonía y de internet.
Otra cuestión a destacar es que este tipo de tecnología está pensada de manera que
la velocidad de bajada de datos sea muchos más veloz que la de subida, ya que los usuarios
de internet la emplean mayormente para bajar info.
Entre las principales novedades asociadas a esta tecnología se cuenta que las
empresas que la controlan y dirigen están consiguiendo establecer versiones mucho más
nuevas que ya permiten la llegada de televisión y de video por el mismo cable.
VENTAJAS:
Ofrece la posibilidad de hablar por teléfono al mismo tiempo que se navega por Internet,
porque voz y datos trabajan en bandas separadas por la propia tecnología ADSL y por filtros
físicos (splitters y microfiltros).
 Utiliza la infraestructura existente de la red telefónica básica. Ventajoso, tanto para
los operadores que no tienen que afrontar grandes gastos para la implantación de esta
tecnología, como para los usuarios, ya que el costo y el tiempo que tardan en tener
disponible el servicio es menor que si el operador tuviese que emprender obras para
generar nueva infraestructura.
 Ofrece mucha mayor velocidad de conexión que la obtenida mediante marcación
telefónica a Internet; de hecho, no se necesita el “marcado” tal como lo conocemos, sino
que se conecta independientemente de la conexión tradicional de voz. Este es el aspecto
más interesante para los usuarios. En la gran mayoría de escenarios, es la tecnología con
mejor relación velocidad/precio.
 Cada circuito entre abonado y central es único y exclusivo para ese usuario. Es decir,
el cable de cobre que sale del domicilio del abonado llega a la central sin haber sido
agregado y, por tanto, evita cuellos de botella por canal compartido, lo cual sí ocurre en
otras tecnologías, que utilizan un mismo cable para varios abonados (por ejemplo: el cable
módem).
DESVENTAJAS:
 No todas las líneas telefónicas pueden ofrecer este servicio, debido a que las
exigencias de calidad del par, tanto de ruido como de atenuación, por distancia a la central,
son más estrictas que para el servicio telefónico básico. De hecho, el límite teórico para un
servicio aceptable equivale a 5,5 km de longitud de línea; el límite real suele ser del orden
de los 3 km.
 Debido a los requerimientos de calidaddel par de cobre, el serviciono es económico
en países con pocas o malas infraestructuras, sobre todo si comparamos con los precios en
otros países con infraestructuras más avanzadas.
 Lacalidad delservicio depende de factores externos, como interferencias en el cable
o distancia a la central, al no existir repetidores de señal entre esta y el módem del usuario
final. Esto hace que la calidad del servicio fluctúe, provocando en algunos casos cortes y/o
disminución de caudal. Existen miles de fuentes de interferencias electromagnéticas, desde
el agua hasta los motores eléctricos, pasando por las instalaciones internas del cliente de
los cables de corriente eléctrica o de hilo musical. Este problema no existe en la fibra óptica
donde se transmite luz láser en un medio protegido por una cubierta opaca, ya que la luz
es inmune a aquéllas interferencias.
ANCHO DE BANDA:
Es la medida de datos y recursos de comunicación disponible o consumida
expresados en bit/s o múltiplos de él como serían los Kbit/s,Mbit/s y Gigabit/s.
Ancho de banda puede referirse a la capacidad de ancho de banda o ancho de banda
disponible en bit/s, lo cual típicamente significa el rango neto de bits o la máxima salida de
una huella de comunicación lógico o físico en un sistema de comunicación digital. La razón
de este uso es que de acuerdo a la Ley de Hartley, el rango máximo de trasferencia de datos
de un enlace físico de comunicación es proporcional a su ancho de banda (procesamiento
de señal) ancho de banda en hertz, la cual es a veces llamada "ancho de banda análogo" en
la literatura de la especialidad.
Ancho de banda puede también referirse a ancho de banda consumido (consumo
de ancho de banda), que corresponde al throughput o goodput conseguido; esto es, la tasa
media de transferencia de datos exitosa a través de una vía de comunicación. Este
significado es usado por ejemplo en expresiones como prueba de ancho de
banda, conformación del ancho de banda, gerencia del ancho de banda, medición de
velocidad del ancho de banda, límite del ancho de banda(tope), asignación de ancho de
banda, (por ejemplobandwidth allocation protocoly dynamic bandwidth allocation), entre
otros. Una explicación a esta acepción es que la anchura de banda digital de una corriente
de bits es proporcional a la anchura de banda consumida media de la Señal en Hertz (la
anchura de banda espectral media de la señal analógica que representa la corriente de bits)
durante un intervalo de tiempo determinado.
Ancho de banda digital puede referirse también a bitrato medio después de
multimedia compresión de datos (codificación de fuente), definida como la cantidad total
de datos dividida por el tiempo del sistema de lectura.
Algunos autores prefieren menos términos ambiguos tales como grueso de índice
bits, índice binario de la red, capacidad de canal y rendimiento de procesamiento, para
evitar la confusión entre la anchura de banda digital en bits por segundo y la anchura de
banda análoga en hertzios.
56 kbit/s Modem / Marcado telefónico
1.544 Mbit/s T1
2.048 Mbit/s E1
10 Mbit/s Ethernet
11 Mbit/s Inalámbrico 802.11b
43.232 Mbit/s T3
54 Mbit/s Inalámbrico-G 802.11g
100 Mbit/s Ethernet Rápida
155 Mbit/s OC3
300 Mbit/s Inalámbrico-N 802.11n
622 Mbit/s OC12
1000 Mbit/s Ethernet Gigabit
2.5 Gbit/s OC48
9.6 Gbit/s OC192
10 Gbit/s Ethernet de 10 Gigabit
ANCHO DE BANDA EN ALMACENAMIENTO WEB:
En almacenamiento web u hospedaje web, el término "ancho de banda" es
comúnmente utilizado para describir la cantidad de datos transferidos hacia o desde el sitio
web a través de un tiempo previamente determinado. Otra frase más específica para esta
acepción de ancho de banda es transferencia de datos mensual.
Las compañías de hospedaje comúnmente ofrecen una cuota mensual límite de
ancho de banda para un sitio web, por ejemplo, 250 gigabytes por mes. Si la cantidad total
de datos descargada desde el sitio web en un mes en particular alcanza ese límite, la
compañía de hospedaje puede bloquear el acceso al sitio por lo que reste del mes. Cuando
un sitio web crece en popularidad o excede sus límites de ancho de banda,
los administradores de red pueden reducir el uso del ancho de banda empleando técnicas
de optimización de ancho de banda.
ANCHOS DE BANDA EN CONEXIONES A INTERNET:
Esta es una tabla que muestra los máximos anchos de banda de diferentes tipos de
conexiones a la Internet:
AGENTE:
Es un programa de computación que actúa para un usuario u otro programa en una
relación de entidad, lacualderiva del Latin agere(hacer): un acuerdo para actuar en nombre
propio. Tal "acción en nombre de" implica la autoridad para decidir cuál acción, si existe, es
adecuada.
Algunos ejemplos de estos Agentes son: agentes intelligentes (en particular exhibiendo
algunos aspectos de inteligencia artificial, como aprendizaje y razonamiento), agentes
autónomos(capaces de modificar la manera en que logran su objetivo),
agentes distribuidos (ejecutados en distintas computadoras físicas), sistema multi-
agente (agentes distribuidos que no tienen la capacidad de lograr un objetivo solos y deben
comunicarse), y agentes móviles (agentes que pueden reubicar su ejecución encima de
procesadores diferentes).
ARP: (ADDRESS RESOLUTION PROTOCOL)
En red de computadoras, el protocolo de resolución de direcciones (ARP, del
inglés Address Resolution Protocol) es un protocolo de comunicaciones de la capa de
enlace, responsable de encontrar la dirección de hardware (Ethernet MAC) que
corresponde a una determinada dirección IP. Para ello se envía un paquete (ARP request) a
la dirección de difusión de la red (broadcast, MAC = FF FF FF FF FF FF) que contiene
ladirección IP por la que sepregunta, y seespera a que esamáquina (u otra) responda (ARP
reply) con ladirección Ethernet que lecorresponde. Cadamáquina mantiene una caché con
las direcciones traducidas para reducir el retardo y la carga. ARP permite a la dirección
de Internet ser independiente de la dirección Ethernet, pero esto solo funciona si todas las
máquinas lo soportan.
ARP está documentado en el RFC 826. El protocolo RARP realiza la operación inversa
y se encuentra descrito en el RFC 903.
En Ethernet, la capa de enlace trabaja con direcciones físicas. El protocolo ARP se
encarga de traducir las direcciones IP a direcciones MAC(direcciones físicas). Para realizar
esta conversión, el nivel de enlace utiliza las tablas ARP, cada interfaz tiene tanto una
dirección IP como una dirección física MAC.
ARP se utiliza en cuatro casos referentes a la comunicación entre dos hosts:
1. Cuando dos hosts están en la misma red y uno quiere enviar un paquete a otro.
2. Cuando dos hosts están sobre redes diferentes y deben usar
un gateway o router para alcanzar otro host.
3. Cuando un router necesita enviar un paquete a un host a través de otro router.
4. Cuando un router necesita enviar un paquete a un host de la misma red.
ASCII: (AMERICAN STANDARD CODE FOR INFORMATION EXCHANGE)
Este código es conocido por todos como ASCII (acrónimo de las palabras inglesas
American Standard Code for Information Exchange, lo que en español significaría Código
Estadounidense Estándar para el Intercambio de Información), que está basado
íntegramente en el Alfabeto Latino, ya que éste es el código de caracteres más utilizado en
el mundo occidental, y obviamente en el idioma Inglés, que se utiliza en la mayoría de los
lenguajes de programación.
Fue creado en el año 1963 por el ASA (siglas en inglés de Comité Estadounidense de
Estándares) que actualmente lleva el nombre de ANSI (en español, este acrónimo significa
Instituto Estadounidense de Estándares Nacionales) y tuvo el espíritu de poder agrupar y
simplificar todos los códigos que se utilizaban en las comunicaciones de aquel entonces,
sobre todo en las de Telegrafía. Originalmente este código solamente contemplaba los
caracteres en mayúscula del Alfabeto Latino, y posteriormente se integraron los caracteres
en minúscula, además de poder establecer algunos criterios de control para que la
información sea procesada correctamente y libre de errores.
Su publicación como estándar se dio inicialmente en el año 1967, mientras que su
última actualización (actualmente vigente) se dio para el año 1986, en los cuales se incluyó
el total de unos 33 caracteres no imprimibles, que son meramente caracteres de control,
además de unos 95 caracteres que sí son imprimibles (entre ellos, considerar al espacio
como un carácter). Su funcionamiento está basado en la utilización de una combinación de
7 Bits para poder interpretar cada uno de los caracteres, a los que se le agrega un Bit de
Paridad, dando entonces el total de 8 Bits y garantizando la detección de falencias en la
transmisión o interpretación de los datos debidamente procesados. Por último, debemos
desmitificar a distintos conocimientos que se han difundido en forma errónea, a saberse:
El código ASCII no representa al conjunto de caracteres alos que seaccede pulsando
la tecla ALT junto a una combinación numérica específica. Existen otros códigos de
caracteres que utilizan la base de transmisión de datos mediante 8 Bits, pero no están
comprendidos por el estándar ASCII.
ATM:
ATM es una tecnología de red reciente que, a diferencia de Ethernet, red en
anillo y FDDI, permite la transferencia simultánea de datos y voz a través de la misma línea.
El ATM fue desarrollado con CNET. Al contrario de las redes sincrónicas (como las redes
telefónicas, por ejemplo), en donde los datos se transmiten de manera sincrónica, es decir,
el ancho de banda se comparte (multiplexado) entre los usuarios según una desagregación
temporaria, una red ATM transfiere datos de manera asíncrona, lo que significa que
transmitirá los datos cuando pueda. Mientras que las redes sincrónicas no transmiten nada
si el usuario no tiene nada para transmitir, la red ATM usará estos vacíos para transmitir
otros datos, lo que garantiza un ancho de banda más óptimo.
Además, las redes ATM sólo transmiten paquetes en forma de celdas con una
longitud de 53 bytes (5 bytes de encabezado y 48 bytes de datos) e incluyen identificadores
que permiten dar a conocer la calidad del servicio (QoS), entre otras cosas. La calidad de
servicio representa un indicador de prioridad para paquetes que dependen de la velocidad
de red actual.
Por lo tanto, ATM posibilita la transferencia de datos a velocidades que van desde
25 Mbps a más de 622 Mbps (incluso se espera que las velocidades alcancen más de 2 Gbps
a través de la fibra óptica). Debido a que el hardware necesario para redes ATM es costoso,
los operadores de telecomunicaciones las utilizan básicamente para líneas de larga
distancia.
ATU:
ATU (ADSL Terminal Unit ). Se denomina ATU-R (ADSL Terminal Unit-Remote) al
módem situado en casa del usuario. ATU-C al terminal situado en la central (ADSL Terminal
Unit-Central).
BAUDIO:
Elbaudio (en inglés baud) es una unidad de medida utilizada en telecomunicaciones,
que representa el número de símbolos por segundo en un medio de transmisión
digital. Cada símbolo puede comprender 1 o más bits, dependiendo del esquema
de modulación.
Es importante resaltar que no se debe confundir la velocidad en baudios (baud rate)
con la tasa de bits (bit rate), ya que cada evento de señalización (símbolo) transmitido
puede transportar uno o más bits. Solo cuando cada evento de señalización (símbolo)
transporta un solo bit coinciden la velocidad de transmisión de datos en baudios y en bits
por segundo. Las señales binarias tienen la tasa de bit igual a la tasa de símbolos (rb = rs),
con lo cual la duración de símbolo y la duración de bit son también iguales (Ts = Tb).
El baudio se utilizó originariamente para medir la velocidad de las
transmisiones telegráficas,tomando sunombre del ingeniero francés Jean Maurice Baudot,
quien fue el primero en realizar este tipo de mediciones.
Ejemplos:
 En el caso de las máquinas teletipo, todavía en uso en algunos medios, se decía que
lavelocidad de transmisión era normalmente de 50 baudios. En estecaso,como los eventos
eran simples cambios de voltaje 1 --> (+), 0 --> (–), cada evento representaba un solo bit o
impulso elemental, y su velocidad de transmisión en bits por segundo coincidía con la
velocidad en baudios.
 Sin embargo, en los módems que utilizan diversos niveles de codificación, por
ejemplo mediante modulación de fase, cada evento puede representar más de un bit, con
lo cual ya no coinciden bits por segundo y baudios.
BANDA ANCHA:
En telecomunicaciones, se conoce como banda ancha a la red (de cualquier tipo)
que tiene una elevada capacidad para transportar información que incide en la velocidad
de transmisión de esta.1 Así entonces, es la transmisión de datos simétricos por la cual se
envían simultáneamente varias piezas de información, con el objeto de incrementar la
velocidad de transmisión efectiva. En ingeniería de red de computadoras este término se
utiliza también para los métodos en donde dos o más señales comparten un medio de
transmisión. Así se utilizan dos o más canales de datos simultáneos en una única conexión,
lo que se denomina multiplexación (ver sección más abajo).
Algunas de las variantes de los servicios de fibra hasta la casa (Fiber To The Home)
son de banda ancha. Los routers que operan con velocidades mayores a 100 Mbit/s también
son banda ancha, pues obtienen velocidades de transmisión simétricas.
El concepto de banda ancha ha evolucionado con los años. La velocidad que
proporcionaba la RDSI con 128 Kb/s dio paso al SDSL con una velocidad de 256 Kb/s.
Posteriormente han surgido versiones más modernas y desarrolladas de este último,
llegando a alcanzar desde la velocidad de 512 Kb/s hasta los 25 Mb/s simétricos en la
actualidad.
BINARIO:
Es el Sistema de numeración que utiliza internamente el hardware de
las computadoras actuales.Se basaen la representación de cantidades utilizando los dígitos
1 y 0. Por lo tanto, es base es 2 (Numero de dígitos del sistema).
Cada dígito de un número representado en este sistema se
denomina Bit (Contracción de Binary Digit).
SUMA BINARIA:
Es semejante a la suma en el sistema decimal, con la diferencia de que se manejan
sólo 2 dígitos (0 y 1), y que cuando el resultado excede de los símbolos utilizados se agrega
el exceso (acarreo) a la suma parcial siguiente hacia la izquierda. Las tablas de sumar son:
Realizamos en paralelo a la aritmética binaria su equivalente en decimal, que nos
servirá como comprobación.
Ejemplos:
RESTA BINARIA:
La resta binaria es similar a la decimal con la diferencia de tener sólo 2 dígitos y que
al realizar las restas parciales entre 2 dígitos, 1 del minuendo y otro del sustraendo, si el
segundo excede al primero, se sustrae una unidad del dígito de más a la izquierda en el
minuendo (si existe y vale 1), convirtiéndose este último en 0 y equivaliendo a la unidad
extraída a 1 * 2 en el minuendo de resta parcial que estamos realizando. Si es 0 el dígito
siguiente a la izquierda, se busca en los sucesivos teniendo en cuenta que su valor se
multiplica por 2ª cada desplazamiento a la derecha. Las tablas de restar son las siguientes:
Tabla del 0 Tabla del 1
0 – 0 = 0 1 – 0= 1
0 – 1 = No cabe – 0 – 1= 0
Ejemplos
Resta los números binarios11101 (29) y 111 (7).
Restar 111111 (63) y 101010 (42)
1 1 1 1 1 1. . . . . . . . . 63
- 1 0 1 0 1 0. . . . . . . . .- 42
0 1 0 1 0 1. . . . . . . . . 21
Restar 11.01 (3.25) y 10.1 (2.5).0 2
1 1. 0 1. . . . . . . . . . 3.25
-1 0. 1 0. . . . . . . . . .-2.50
0 0. 1 1. . . . . . . . . . .189
MULTIPLICACIÓN BINARIA:
Se realiza de forma similar a la multiplicación decimal, salvo que la suma final de
los productos parciales se hace en binario. Las tablas de multiplicar son.
Tabla del 0 Tabla del 1
0 * 0 = 0 1 * 0 = 0
0 * 1 = 0 1 * 1 = 1
Ejemplos:
Multiplicar 1 1 0 1 0 1 (53) por 1 1 0 1 (13).
1 1 0 1 0 1. . . . . . . . . 53
* 1 1 0 1. . . . . . . . *13
1 1 0 1 0 1
1 1 0 1 0 1
1 1 0 1 0 1.
1 0 1 0 1 1 0 0 0 1. . . . . . . . .689
DIVISIÓN BINARIA:
Se realiza de forma idéntica a la división decimal, salvo que las multiplicaciones y
restas internas al proceso de la división se hacen en binario.
Ejemplos:
Dividir 1 0 0 0 1 0 (34) entre 1 1 0 (6).
BIOS:
En informática, BasicInput Output System, también conocido por suacrónimo BIOS(
en español "sistema básico de entrada y salida"), también conocido como "System BIOS",
"ROM BIOS"1 o "PC BIOS", es un estándar de facto que define
la interfaz de firmware para computadoras IBM PC compatibles.
El nombre se originó en 1975, en el Basic Input/Output System usado por el sistema
operativo CP/M.
El firmware BIOS es instalado dentro de la computadora personal (PC), y es elprimer
programa que se ejecuta cuando se enciende la computadora.
El propósito fundamental del BIOS es iniciar y probar el hardware del sistema y
cargar un gestor de arranque o un sistema operativo desde un dispositivo de
almacenamiento de datos. Además, el BIOS provee una capa de abstracción para el
hardware, por ejemplo, que consiste en una vía para que los programas de aplicaciones y
los sistemas operativos interactúen con el teclado, el monitor y otros dispositivos de
entrada/salida. Las variaciones que ocurren en el hardware del sistema quedan ocultos por
el BIOS, ya que los programas usan servicios de BIOS en lugar de acceder directamente al
hardware. Los sistemas operativos modernos ignoran la capa de abstracción provista por el
BIOS y acceden al hardware directamente.
El BIOS de la IBM PC/XT original no tenía interfaz con el usuario interactiva. Los
mensajes de error eran mostrados en la pantalla, o codificados por medio de una serie de
sonidos. Las opciones en la PC y el XT se establecían por medio de interruptores
y jumpers en la placa base y en las placas de los periféricos. Las modernas computadoras
compatibles Wintel proveen una rutina de configuración, accesible al iniciar el sistema
mediante una secuencia de teclas específica. El usuario puede configurar las opciones del
sistema usando el teclado y el monitor.
El software del BIOS es almacenado en un circuito integrado de memoria ROM no-
volátil en la placa base. Está específicamente diseñado para trabajar con cada modelo de
computadora en particular, interconectando con diversos dispositivos que componen el
conjunto de chips complementarios del sistema. En computadores modernos, el BIOS está
almacenado en una memoria flash,por lo que su contenido puede ser reescrito sinremover
el circuito integrado de la placa base. Esto permite que el BIOS sea fácil de actualizar para
agregar nuevas características o corregir errores, pero puede hacer que la computadora sea
vulnerable a los rootkit de BIOS.
El MS-DOS (PC DOS), el cual fue el sistema operativo de PC dominante desde
principios de la década de 1980 hasta mediados de la década de 1990, dependía de los
servicios del BIOS para las funciones de disco, teclado y visualización de textos. Windows
NT, Linux y otros sistemas operativos de modo protegido en general no lo usan después de
cargarse.
BIT: (BINARY DIGIT)
Bit es el acrónimo de Binary digit (o sea de ‘dígito binario’, en español denominado
como bit, y en menor medida como bitio).1 Un bit es un dígito del sistema de
numeración binario. La capacidad de almacenamiento de una memoria digital también se
mide en bits, pues esta palabra tiene varias acepciones.
Lo usual es que un registro digital u otras memorias digitales vinculadas con la
computación y/o con las telecomunicaciones, tengan una capacidad de representación de
informaciones de por ejemplo 8 bits, o 16 bits, o 32 bits, o 64 bits, etc; una memoria binaria
tiene una capacidad efectiva de representación de un bit.
Mientras que en el sistema de numeración decimal se usan diez dígitos (diez
símbolos), en el binario se usan solo dos dígitos, el 0 y el 1. Un bit o dígito binario puede
representar uno de esos dos valores: 0 o 1.
Se puede imaginar un bit como una bombilla que puede estar en uno de los
siguientes dos estados:
Apagada o encendida
Memoria de computadora de 1980 donde se pueden ver los bits físicos. Este
conjunto de unos 4x4 cm corresponden a 4096 bits.
El bit es la unidad mínima de información empleada en informática, en cualquier
dispositivo digital,o en la teoría de lainformación. Con él, podemos representar dos valores
cualesquiera, como verdadero o falso, abierto o cerrado, blanco o negro, norte o sur,
masculino o femenino, rojo o azul, etc. Basta con asignar uno de esos valores al estado de
"apagado" (0), y el otro al estado de "encendido".
BITS POR SEGUNDOS:
Bits por segundo o b/s, en una transmisión de datos, es el número de impulsos
elementales (1 ó 0) transmitidos en cada segundo.
Los bits por segundo como unidad del SI (Sistema Internacional de Unidades) son
utilizados para expresar la velocidad de transmisión de datos o bit rate. Con frecuencia se
usa en forma ambigua como bps, que para el SI significaría "bits por segundos"
Téngase en cuenta que una velocidad de transmisión expresada en bits por segundo
dividida entre 8, equivale a la velocidad bytes por segundo. Puesto que un byte se compone
de 8 bits.
ESTO APLICA EN EL LENGUAJE DE MÁQUINA:
El lenguaje de maquina es el único lenguaje que puede ejecutar una computadora,
es especifico en cada arquitectura, es un código que es interpretado directamente por el
microprocesador, está compuesto, por un conjunto de instrucciones ejecutadas en
secuencia que representan acciones que la maquina podrá tomar.
El lenguaje de maquina utiliza el alfabeto binario que utiliza 2 dígitos 0 y 1
denominados bits; físicamente se materializan con tenciones comprendidos entre 0 y 0.4
voltios y entre 4 y 5 voltios respectivamente.
Ahora el bps Bits Por Segundo Transmitidos eso tiene una fuerza que se llama Hz
(Hertz) unidad de media. Esta fuerza es la que transita por los circuitos del Motherboard.
Esos circuitos son los que están compuestos por esas líneas que van de un sitio a otro en el
Motherboard haciendo una determinada función.
PUENTE DE RED (EN INGLÉS: BRIDGE):
Es el dispositivo de interconexión de redes de computadoras que opera en la capa 2
(nivel de enlace de datos) del modelo OSI.
Interconecta segmentos de red (o divide una red en segmentos) haciendo la
transferencia de datos de una red hacia otra con base en la dirección física de destino de
cada paquete.
El término bridge, formalmente, responde a un dispositivo que se comporta de
acuerdo al estándar IEEE 802.1D.
En definitiva, un bridge conecta segmentos de red formando una sola subred
(permite conexión entre equipos sin necesidad de routers). Funciona a través de una tabla
de direcciones MAC detectadas en cada segmento al que está conectado.
BROADCAST:
El broadcast es la difusión masiva de información o paquetes de datos a través de
redes informáticas. El término se utiliza en la informática y en las telecomunicaciones.
Según la materia en que se emplee varía un poco en su definición.
En el caso de la informática, broadcast o difusión es la transferencia de información
desde un nodo emisor a una multitud de nodos receptores.
SISTEMAS BROADCAST:
Desde 1836, cuando surgió el código Morse, hasta la actualidad se han desarrollado
diversos sistemas de difusión.
Existe el broadcasting por vía telefónica. En sus inicios permitía a los usuarios
registrados escuchar a través del teléfono obras de teatro y la ópera, eso sin moverse de
casa.
Tenemos el broadcasting en la radio que nació en 1920. En este método se envían
señales de audio a través del aire, por AM o FM. Las señales llegan a una antena, y luego se
emiten a través de un dispositivo receptor.
También tenemos el broadcasting de televisión que distribuye señales de vÍdeo.
Otro método es el sistema por cable, donde se emplea un cable coaxial como medio.
No olvidemos el sistema de transmisión directo vía satélite (Direct Broadcast
Satellite, DBS) que surgió en la década de los ochenta en Estados Unidos. Ahora se ha
extendido por su flexibilidad en el canal. Es muy autónomo en términos de mantenimiento
y llega a un número muy grande de usuarios.
Y por el último, contamos con el webcasting. Apenas comenzó en los años noventa
y destaca por su eficacia y rentabilidad en la difusión de señales de video y audio. En el
webcasting se codifican las señales de forma binaria. Existen vías de retorno entre
consumidor y productor de contenidos, lo cual abre un espectro de oportunidades para la
interactividad.
BUG:
Un error de software, comúnmente conocido como bug («parásito, como las
garrapatas y las pulgas»), es un error o fallo en un programa de computador o sistema de
software que desencadena un resultado indeseado. Los programas que ayudan a la
detección y eliminación de errores de programación de software son denominados
depuradores (debuggers).
BYTE:
Byte (B) (pronunciada [bait] o ['bi.te]) es la unidad de información de base utilizada
en computación y en telecomunicaciones, y que resulta equivalente a un conjunto
ordenado de bits (generalmente 8 bits, por lo que en español también se le denomina
octeto, aunque ésta es más bien una palabra derivada del francés octet, que hubieron de
idear en dicho idioma para evitar byte, por el parecido de esta palabra con el vocablo vulgar
bite, que significa 'miembro viril').
CABLE COAXIAL:
El cable coaxial, coaxcable o coax, creado en la década de 1930, es un cable utilizado
para transportar señales eléctricas de alta frecuencia que posee dos conductores
concéntricos, uno central, llamado núcleo, encargado de llevar la información, y uno
exterior, de aspecto tubular, llamado malla, blindaje o trenza, que sirve como referencia de
tierra y retorno de las corrientes. Entre ambos se encuentra una capa aislante llamada
dieléctrico, de cuyas características dependerá principalmente la calidad del cable. Todo el
conjunto suele estar protegido por una cubierta aislante (también denominada chaqueta
exterior).
El conductor central puede estar constituido por un alambre sólido o por varios hilos
retorcidos de cobre; mientras que el exterior puede ser una malla trenzada, una lámina
enrollada o un tubo corrugado de cobre o aluminio. En este último caso resultará un cable
semirrígido.
Debido a la necesidad de manejar frecuencias cada vez más altas y a la digitalización
de las transmisiones, en años recientes se ha sustituido paulatinamente el uso del cable
coaxial por el de fibra óptica, en particular para distancias superiores a varios kilómetros,
porque el ancho de banda de esta última es muy superior.
CABLE UTP:
Cablede par trenzado no apantallado (UTP, Unshielded Twisted Pair): Cablede pares
trenzados más simple y empleado, sin ningún tipo de apantalla adicional y con una
impedancia característica de 100 Ohmios. El conector más frecuente con el UTP es el RJ45,
parecido al utilizado en teléfonos RJ11 (pero un poco más grande), aunque también puede
usarseCablepar trenzado otro (RJ11, DB25, DB11, etc.),dependiendo del adaptador de red.
Es sin duda el que hasta ahora ha sido mejor aceptado, por su costo accesibilidad y
fácil instalación. Sus dos alambres de cobre torcidos aislados con plástico PVC, han
demostrado un buen desempeño en las aplicaciones de hoy. Sin embargo a altas
velocidades puede resultar vulnerable a las interferencias electromagnéticas del medio
ambiente.
CABLE STP:
Cable de par trenzado apantallados (STP, kshielded Twisted Pair): En este caso, cada
par va recubierto por una malla conductora que actúa de apantalla frente a interferencias
y ruido eléctrico. Su impedancia es de 150 OHMIOS.
El nivel de protección del STP ante perturbaciones externas es mayor al ofrecido por
UTP. Sin embargo es más costoso y requiere más instalación. La pantalla del STP para que
sea más eficaz requiere una configuración de interconexión con tierra (dotada de
continuidad hasta el terminal), con el STP se suele utilizar conectores RJ49.
Es utilizado generalmente en las instalaciones deprocesos de datos por su capacidad
y sus buenas características contra las radiaciones electromagnéticas, pero el inconveniente
es que es un cable robusto, caro y difícil de instalar.
CABLE FTP:
Cable de par trenzado con pantalla global (FTP, Foiled Twisted Pair): En este tipo de
cable como en el UTP, sus pares no están apantallados, pero sí dispone de una apantalla
global para mejorar su nivel de protección ante interferencias externas. Su impedancia
característica típica es de 120 OHMIOS y sus propiedades de transmisión son más parecidas
a las del UTP. Además puede utilizar los mismos conectores RJ45. Tiene un precio
intermedio entre el UTP y STP.
El desmembramiento del sistema Bell en 1984 y la liberación de algunos países en el
sistema de telecomunicaciones hicieron, que quienes utilizaban los medios de
comunicación con fines comerciales tuvieran una nueva alternativa para instalar y
administrar servicios de voz y datos. Método que se designó como cableado estructurado,
que consiste en equipos, accesorios de cables, accesorios de conexión y también la forma
de cómo se conectan los diferentes elementos entre sí.
COOKIE:
Un cookie es una pequeña información enviada por un sitio web y almacenado en el
navegador del usuario, de manera que el sitio web puede consultar la actividad previa del
usuario.
Sus principales funciones son:
 Llevar el control de usuarios: cuando un usuario introduce su nombre de usuario y
contraseña, se almacena una galleta para que no tenga que estar introduciéndolas para
cada página del servidor. Sin embargo, una galleta no identifica a una persona, sino a una
combinación de computadora de la clase de computación-navegador-usuario.
 Conseguir información sobre los hábitos de navegación del usuario, e intentos de
spyware (programas espía), por parte de agencias de publicidad y otros. Esto puede causar
problemas de privacidad y es una de las razones por la que las cookies tienen sus
detractores.
Originalmente, solo podían ser almacenadas por petición de un CGI desde el servidor,
pero Netscape dio a sulenguaje Javascriptlacapacidad de introducirlas directamente desde
el cliente, sin necesidad de CGIs. En un principio, debido a errores del navegador, esto dio
algunos problemas de seguridad. Las cookies pueden ser borradas, aceptadas o bloqueadas
según desee, para esto se debe configurar convenientemente el navegador web.
CODEC:
Un códec es un programa o dispositivo hardware capaz de codificar o decodificar una
señal o flujo de datos digitales. Códec es un acrónimo de codificador-decodificador o,
menos comúnmente, compresor-descompresor. Su uso está muy extendido para la
codificación de señales de audio y video dentro de un formato contenedor.
Describe una especificación desarrollada en software, hardware o una combinación de
ambos, capaz de transformar un archivo con un flujo de datos (stream) o una señal. Los
códecs pueden codificar el flujo o la señal (a menudo para la transmisión, el almacenaje o
el cifrado) y recuperarlo o descifrarlo del mismo modo para la reproducción o la
manipulación en un formato más apropiado para estas operaciones. Los códecs son usados
a menudo en videoconferencias y emisiones de medios de comunicación.
La mayor parte de códecs provoca pérdidas de información para conseguir un tamaño
lo más pequeño posible del archivo destino. Hay también códecs sin pérdidas (lossless),
pero en la mayor parte de aplicaciones prácticas, para un aumento casi imperceptible de la
calidad no merece la pena un aumento considerable del tamaño de los datos. La excepción
es si los datos sufrirán otros tratamientos en el futuro. En este caso, una codificación
repetida con pérdidas a la larga dañaría demasiado la calidad.
DHCP:
DHCP (siglas en inglés de Dynamic Host Configuration Protocol, en español «protocolo
de configuración dinámica de host») es un servidor que usa protocolo de red de tipo
cliente/servidor en el que generalmente un servidor posee una lista de direcciones IP
dinámicas y las va asignando a los clientes conforme éstas van quedando libres, sabiendo
en todo momento quién ha estado en posesión de esa IP, cuánto tiempo la ha tenido y a
quién se la ha asignado después. Así los clientes de una red IP pueden conseguir sus
parámetros de configuración automáticamente. Este protocolo se publicó en octubre de
1993, y su implementación actual está en la RFC 2131. Para DHCPv6 se publica el RFC 3315.
EJEMPLO DE ALGORITMO

Más contenido relacionado

La actualidad más candente

Curso basico
Curso basicoCurso basico
Curso basico
Obed Bautista Islas
 
Curso basico
Curso basicoCurso basico
Curso basico
obed_bautista
 
Componentes de un_ordenador_ninis_pia
Componentes de un_ordenador_ninis_piaComponentes de un_ordenador_ninis_pia
Componentes de un_ordenador_ninis_pia
Yaninis Piña Muñoz
 
Arquitectura 2013
Arquitectura 2013Arquitectura 2013
Arquitectura 2013
Luis Escuredo
 
La computadora
La computadoraLa computadora
La computadora
Geovanny Yungán
 
Computadora
ComputadoraComputadora
Computadora
ValeHdz
 
Power point leeccion
Power point leeccionPower point leeccion
Power point leeccion
cholicamisari
 
Arquitectura de una computadora
Arquitectura de una computadoraArquitectura de una computadora
Arquitectura de una computadora
Carlos Andres Perez Cabrales
 
Historia de las computadoras
Historia de las computadorasHistoria de las computadoras
Historia de las computadoras
Cristian Javier Gomez
 
Alberto
AlbertoAlberto
Alberto
fran-alberto
 
Trabajo de investigacion
Trabajo de investigacionTrabajo de investigacion
Trabajo de investigacion
Julio Cesar Palacios Rivas
 
Historia de la informática
Historia de la informáticaHistoria de la informática
Historia de la informática
cristic10
 
Trabajo Practico N°1
Trabajo Practico N°1Trabajo Practico N°1
Trabajo Practico N°1
fdaian
 
Trabajo Practico N°1.Ppt Giselle Ivanna 2e
Trabajo Practico N°1.Ppt Giselle Ivanna  2eTrabajo Practico N°1.Ppt Giselle Ivanna  2e
Trabajo Practico N°1.Ppt Giselle Ivanna 2e
ivannagiselle
 
Estructura del computador
Estructura del computadorEstructura del computador
Estructura del computador
danivinza
 

La actualidad más candente (15)

Curso basico
Curso basicoCurso basico
Curso basico
 
Curso basico
Curso basicoCurso basico
Curso basico
 
Componentes de un_ordenador_ninis_pia
Componentes de un_ordenador_ninis_piaComponentes de un_ordenador_ninis_pia
Componentes de un_ordenador_ninis_pia
 
Arquitectura 2013
Arquitectura 2013Arquitectura 2013
Arquitectura 2013
 
La computadora
La computadoraLa computadora
La computadora
 
Computadora
ComputadoraComputadora
Computadora
 
Power point leeccion
Power point leeccionPower point leeccion
Power point leeccion
 
Arquitectura de una computadora
Arquitectura de una computadoraArquitectura de una computadora
Arquitectura de una computadora
 
Historia de las computadoras
Historia de las computadorasHistoria de las computadoras
Historia de las computadoras
 
Alberto
AlbertoAlberto
Alberto
 
Trabajo de investigacion
Trabajo de investigacionTrabajo de investigacion
Trabajo de investigacion
 
Historia de la informática
Historia de la informáticaHistoria de la informática
Historia de la informática
 
Trabajo Practico N°1
Trabajo Practico N°1Trabajo Practico N°1
Trabajo Practico N°1
 
Trabajo Practico N°1.Ppt Giselle Ivanna 2e
Trabajo Practico N°1.Ppt Giselle Ivanna  2eTrabajo Practico N°1.Ppt Giselle Ivanna  2e
Trabajo Practico N°1.Ppt Giselle Ivanna 2e
 
Estructura del computador
Estructura del computadorEstructura del computador
Estructura del computador
 

Similar a Algoritmos

TecnóLogo ProduccióN Multimedia
TecnóLogo ProduccióN MultimediaTecnóLogo ProduccióN Multimedia
TecnóLogo ProduccióN Multimedia
nenita882911
 
TECNOLOGIA.docx (2).pdf
TECNOLOGIA.docx (2).pdfTECNOLOGIA.docx (2).pdf
TECNOLOGIA.docx (2).pdf
Coffe9
 
El mundo digital en las computadoras
El mundo digital en las computadorasEl mundo digital en las computadoras
El mundo digital en las computadoras
Alfonso
 
Componentes de un ordenador hardware
Componentes de un ordenador hardwareComponentes de un ordenador hardware
Componentes de un ordenador hardware
pelusa0104
 
HARDWARE EN LOS ORDENADORE
HARDWARE EN LOS ORDENADOREHARDWARE EN LOS ORDENADORE
HARDWARE EN LOS ORDENADORE
www.areatecnologia.com
 
Algoritmos 2015
Algoritmos 2015Algoritmos 2015
Algoritmos 2015
Jaime Coronel
 
00026966
0002696600026966
Pic16 f877
Pic16 f877Pic16 f877
Pic16 f877
lambda4444
 
HARDWARE
HARDWAREHARDWARE
HARDWARE
AlmuPe
 
Guia de Informatica 1
Guia de Informatica 1Guia de Informatica 1
Guia de Informatica 1
LilibethHernandez1994
 
Nuevo microsoft word document
Nuevo microsoft word documentNuevo microsoft word document
Nuevo microsoft word document
pame_21
 
Algoritmos 2015
Algoritmos 2015Algoritmos 2015
Algoritmos 2015
Jaime Coronel
 
Iniciación a la Computacion
Iniciación a la ComputacionIniciación a la Computacion
Iniciación a la Computacion
DanielaAponte
 
Programacion ensamblador-procesadoresk
Programacion ensamblador-procesadoreskProgramacion ensamblador-procesadoresk
Programacion ensamblador-procesadoresk
Johann Chambilla
 
03 Software Parte I
03  Software  Parte  I03  Software  Parte  I
03 Software Parte I
Rattlesnake
 
Tecnologia 10
Tecnologia 10Tecnologia 10
Tecnologia 10
felipetrujillo
 
Tecnologia 10
Tecnologia 10Tecnologia 10
Tecnologia 10
felipetrujillo
 
Tecnologia 10
Tecnologia 10Tecnologia 10
Tecnologia 10
felipetrujillo
 
Tecnologia
TecnologiaTecnologia
Tecnologia
felipetrujillo
 
Tecnologia 10
Tecnologia 10Tecnologia 10
Tecnologia 10
felipetrujillo
 

Similar a Algoritmos (20)

TecnóLogo ProduccióN Multimedia
TecnóLogo ProduccióN MultimediaTecnóLogo ProduccióN Multimedia
TecnóLogo ProduccióN Multimedia
 
TECNOLOGIA.docx (2).pdf
TECNOLOGIA.docx (2).pdfTECNOLOGIA.docx (2).pdf
TECNOLOGIA.docx (2).pdf
 
El mundo digital en las computadoras
El mundo digital en las computadorasEl mundo digital en las computadoras
El mundo digital en las computadoras
 
Componentes de un ordenador hardware
Componentes de un ordenador hardwareComponentes de un ordenador hardware
Componentes de un ordenador hardware
 
HARDWARE EN LOS ORDENADORE
HARDWARE EN LOS ORDENADOREHARDWARE EN LOS ORDENADORE
HARDWARE EN LOS ORDENADORE
 
Algoritmos 2015
Algoritmos 2015Algoritmos 2015
Algoritmos 2015
 
00026966
0002696600026966
00026966
 
Pic16 f877
Pic16 f877Pic16 f877
Pic16 f877
 
HARDWARE
HARDWAREHARDWARE
HARDWARE
 
Guia de Informatica 1
Guia de Informatica 1Guia de Informatica 1
Guia de Informatica 1
 
Nuevo microsoft word document
Nuevo microsoft word documentNuevo microsoft word document
Nuevo microsoft word document
 
Algoritmos 2015
Algoritmos 2015Algoritmos 2015
Algoritmos 2015
 
Iniciación a la Computacion
Iniciación a la ComputacionIniciación a la Computacion
Iniciación a la Computacion
 
Programacion ensamblador-procesadoresk
Programacion ensamblador-procesadoreskProgramacion ensamblador-procesadoresk
Programacion ensamblador-procesadoresk
 
03 Software Parte I
03  Software  Parte  I03  Software  Parte  I
03 Software Parte I
 
Tecnologia 10
Tecnologia 10Tecnologia 10
Tecnologia 10
 
Tecnologia 10
Tecnologia 10Tecnologia 10
Tecnologia 10
 
Tecnologia 10
Tecnologia 10Tecnologia 10
Tecnologia 10
 
Tecnologia
TecnologiaTecnologia
Tecnologia
 
Tecnologia 10
Tecnologia 10Tecnologia 10
Tecnologia 10
 

Último

Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
LuisAlbertoCordovaBa
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
jorgejhonatanaltamir1
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
Kevin Aguilar Garcia
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
vicenteariana54
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
erick502105
 
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
NoraRoberts5
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
cpadua713
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
ruthechepurizaca
 
Análisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de ArtesAnálisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de Artes
al050121024
 
PRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS YPRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS Y
WillyBernab
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
EmilyEsmeraldaQuispe
 

Último (11)

Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
 
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
 
Análisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de ArtesAnálisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de Artes
 
PRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS YPRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS Y
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
 

Algoritmos

  • 1. República Bolivariana de Venezuela. Ministerio del Poder Popular para la Educación Superior, Ciencias y Tecnología. Fundación Misión Sucre. Aldea Universitaria Manuela Sáenz. Quíbor. Estado Lara. Estudiantes: Glady León. C.I.: 15.918.685. Jorman Freytez. C.I: 20.666.463. Jesusmar Mendoza. C.I.: 22.263.302. Prof. Leonardo Rodríguez. Asignatura: Informática Aplicada Trayecto I, Periodo I Sección: 2202. Quíbor, Noviembre 2016.
  • 2. ALGORITMOS DEFINICIÓN: Un Algoritmo, se puede definir como una secuencia de instrucciones que representan un modelo de solución para determinado tipo de problemas. O bien como un conjunto de instrucciones que realizadas en orden conducen a obtener la solución de un problema. Por lo tanto podemos decir que es un conjunto ordenado y finito de pasos que nos permite solucionar un problema. Los algoritmos son independientes de los lenguajes de programación. En cada problema el algoritmo puede escribirse y luego ejecutarse en un lenguaje de diferente programación. El algoritmo es la infraestructura de cualquier solución, escrita luego en cualquier lenguaje de programación. Programa: Un programa es una serie de instrucciones ordenadas, codificadas en lenguaje de programación que expresa un algoritmo y que puede ser ejecutado en un computador. CLASIFICACIÓN DE ALGORITMOS: Los algoritmos se pueden clasificar en cuatro tipos:  Algoritmo computacional: Es un algoritmo que puede ser ejecutado en una computadora. Ejemplo: Fórmula aplicada para un cálculo de la raíz cuadrada de un valor x.  Algoritmo no computacional: Es un algoritmo que no requiere de una computadora para ser ejecutado. Ejemplo: Instalación de un equipo de sonido.  Algoritmo cualitativo: Un algoritmo es cualitativo cuando en sus pasos o instrucciones no están involucrados cálculos numéricos. Ejemplos: Las instrucciones para desarrollar una actividad física, encontrar un tesoro.  Algoritmo cuantitativo: Una algoritmo es cuantitativo cuando en sus pasos o instrucciones involucran cálculos numéricos. Ejemplo: Solución de una ecuación de segundo grado. CARACTERÍSTICAS DE UN ALGORITMO: Todo algoritmo debe tener las siguientes características: 1. Debe ser Preciso, porque cada uno de sus pasos debe indicar de manera precisa e inequívoca que se debe hacer. 2. Debe ser Finito, porque un algoritmo debe tener un número limitado de pasos. 3. Debe ser Definido, porque debe producir los mismos resultados para las mismas condiciones de entrada. 4. Puede tener cero o más elementos de entrada.
  • 3. 5. Debe producir un resultado. Los datos de salida serán los resultados de efectuar las instrucciones. PARTES DE UN ALGORITMO: Todo Algoritmo debe tener las siguientes partes:  Entrada de datos, son los datos necesarios que el algoritmo necesita para ser ejecutado.  Proceso, es la secuencia de pasos para ejecutar el algoritmo.  Salida de resultados, son los datos obtenidos después de la ejecución del algoritmo. TÉCNICAS DE REPRESENTACIÓN: Para la representación de un algoritmo, antes de ser convertido a lenguaje de programación, seutilizan algunos métodos de representación escrita,gráficao matemática. Los métodos más conocidos son:  Diagramación libre (Diagramas de flujo).  Diagramas Nassi - Shneiderman.  Pseudocódigo.  Lenguaje natural (español, inglés, etc.).  Fórmulas matemáticas. DIAGRAMA DE FLUJO: Es aquél que se vale de diversos símbolos para representar las ideas o acciones a desarrollar. Es útil para organizar las acciones o pasos de un algoritmo pero requiere de etapas posteriores para implementarse en un sistema de cómputo. También se puede decir que es la representación gráfica de un algoritmo, entre las características importantes de un diagrama de flujo podemos encontrar:  Es fácil de darle seguimiento a las operaciones  Es más fácil de corregir  No existen problemas con el lenguaje, tal y como podría suceder con un algoritmo. PSEUDOCÓDIGO: En ciencias delacomputación, y análisis numérico elpseudocódigo (o falsolenguaje) es una descripción de un algoritmo informático de programación de alto nivel compacto e informal que utiliza las convenciones estructurales de un lenguaje de programación verdadero, pero que está diseñado para la lectura humana en lugar de la lectura en máquina, y con independencia de cualquier otro lenguaje de programación. Normalmente, el pseudocódigo omite detalles que no son esenciales para la comprensión humana del
  • 4. algoritmo, tales como declaraciones de variables, código específico del sistema y algunas subrutinas. BIT: Es la unidad mínima de información empleada en informática, en cualquier dispositivo digital,o en lateoría de lainformación. Con él, podemos representar dos valores cuales quiera, como verdadero o falso, abierto o cerrado, blanco o negro, norte o sur, masculino o femenino, rojo o azul, etc. Basta con asignar uno de esos valores al estado de "apagado" (0), y el otro al estado de "encendido" (1). BYTE: Es la unidad fundamental de datos en los ordenadores personales, un byte son ocho bits contiguos. El byte es también la unidad de medida básica para memoria, almacenando el equivalente a un carácter. Los términos Kilo (en Kilobyte, abreviado como K) y mega (en Megabyte, abreviado como M) se utilizan para contar bytes (aunque son engañosos, puesto que derivan de una base decimal de 10 números). KILOBYTE: Es una unidad de medida equivalente a mil bytes (Abreviado como KB o Kbyte) de memoria de ordenador o de capacidad de disco. Por ejemplo, un dispositivo que tiene 256K de memoria puede almacenar aproximadamente 256.000 bytes (o caracteres) de una vez. MEGABYTE (MB, Mbyte) Unidad que sirve para medir cantidad datos informáticos. Sirve para medir tamaño de archivos, capacidad de almacenamiento, velocidad de transferencia de datos (al agregarle una unidad de tiempo, generalmente segundos), etc. (DEFINICIÓN TRADICIONAL) Un megabyte equivale exactamente a 1024 KB (kilobytes) o a 1.048.576 bytes. 1024 (MB) megabytes equivalen a 1 GB. Para redondear se suele decir que un megabyte equivale a un millón de bytes. GIGABYTE: Es una unidad de medida aproximadamente igual a 1 billón de bytes. El gigabyte se utiliza para cuantificar memoria o capacidad de disco. Un gigabyte es igual a 1,000MB (realmente 1.024 megabytes).
  • 5. TERABYTE: Es una unidad de medida de almacenamiento de datos cuyo símbolo es TB y puede equivaler a 1024 GB. HERTZIO: (Hercio). El hertz es una unidad de frecuencia (número de veces que se repite por segundo cualquier fenómeno) electromagnética. Cada unidad equivale a un ciclo por segundo. Por ejemplo, 500 hertz equivalen quinientos ciclos por segundo. La unidad forma parte del Sistema Internacional de Unidades. El hercio es una unidad del tiempo que mide la frecuencia. La frecuencia es cuán a menudo algo ocurre. Una frecuencia de hercio significa que algo ocurre una vez por segundo. Por ejemplo, la nota de piano C media es de 262 Hz. Esto significa que hay 262 vibraciones cada segundo cuando escuchamos la nota C media. Un humano es capaz de escuchar frecuencias de sonido que van de los 20 a los 20 000 Hz. Otros ejemplos: La frecuencia en que la Tierra gira (una vez cada 24 horas) es de 12 microhertz (muchísimo menor que 1 hercio). El tráfico de control aéreo emplea frecuencias que van de los 3 a los 25 MHz y también de los 108 a los 136 Mhz. MEGAHERTZIO: Un Megahertz (MHz) equivale a106 hercios (1millón). Deestamanera, seutiliza muy frecuentemente como unidad de medida de la frecuencia de trabajo de un dispositivo de hardware o bien como medida de ondas de electromagnéticas en telecomunicaciones. Otros múltiplos comunes del hercio (Hz) son el Kilohercio (kHz), equivalente a 103 Hz (mil); el Gigahercio (GHz), equivalente a 109 Hz (mil millones) y por ultimo está los megahercios en informática. Cabe resaltar, que se ha venido utilizando desde el nacimiento de los computadores personales, originando la guerra por los Megahertz con velocidades iniciales desde 4 Megahertz hasta 3800 MHz. Cabe decir, que esta velocidad fue alcanzada por el PIV 3.8 a frecuencia de serie, debido a que se tiende a recordar que cada hercio es un ciclo por segundo, lo cual significa que un procesador a 3800 MHz viene realizando tres mil ochocientos millones de operaciones por segundo que bien puede ser suma, resta, división o división. Así mismo, este aumento de velocidades por parte del trabajo del procesador ha llevado a una práctica denominada overclock consistente en forzar manualmente las
  • 6. frecuencias de serie del procesador. Cabe resaltar, que de esta forma se va incrementando los valores del multiplicador del procesador o del FSB a través de una serie de configuraciones. Por lo tanto, se han llegado a registrar frecuencias cercanas a los 8 GHz mediante refrigeración forzada por nitrógeno líquido y a la vez el límite físico del silicio como material actual de integración ronda los 10 GHz. Por lo tanto, otras bases de datos asícomo memorias del ordenador también operan a diferentes frecuencias y habitualmente también del orden de Megahertz aunque estas especificaciones técnicas son menos anunciadas por los vendedores de ordenadores que la frecuencia del microprocesador, de tal modo a seguramente por su menor gancho comercial respecto a la capacidad. De esta manera, un error del Megahertz también es llamado habitualmente el mito del megahercio, ya que afirma que un microprocesador será más rápido que otro si su frecuencia es mayor. Sin embargo, los Megahertz no son necesariamente cierto, ya que habría que tener en cuenta más parámetros para conocer el rendimiento que se aprovecha de cada ciclo. De este modo se tiene un ejemplo, hay una clase de computadores de arquitectura CISC que se caracterizan por tener un conjunto de instrucciones más complejas que las de arquitectura RISC, las instrucciones RISC se realizan en promedio más rápido, pero las CISC son más elaboradas. Cabe precisar, que dentro de un mismo tipo de arquitectura, los Megahertz han tenido una gran acogida dentro de la tecnología de la informática, y a la vez los Megahertz han hecho que sea de mucho beneficio para todos los usuarios a nivel mundial, de tal manera, que hace que sea utilizado como unidad de medida de la frecuencia de trabajo. TIPOS DE SISTEMAS: ADSL: (ASYMMETRIC DIGITAL SUBSCRIBER) Es hoy día un concepto muy popular a instancias de la tecnología y especialmente de Internet y que corresponde al siguiente concepto en idioma inglés: asymmetric digital subscriber line, el cual puesto en términos de nuestro idioma refiere: línea de abonado digital asimétrica. Porque el ADSL es un tipo de tecnología que permite la conexión a internet justamente, de banda ancha, para ser más concretos. Básicamente el ADSL funciona por transmisión analógica con apoyo sobre el par simétrico de cobre que contiene la instalación telefónica tradicional de cualquier abonado, es decir, de ese modo transmite los datos digitales. Cabe destacarse, que esta conexión es
  • 7. válida cuando no se exceden los 5,5 kilómetros de distancia desde el lugar de instalación con respecto a la central de telefonía o cuando no median otros servicios que pasan por el mismo cable y que podrían interferir el paso de la información. La velocidad que dispone esta tecnología es muy superior a la que provee una conexión a través de un módem y esto es porque el módem necesita de la banda de voz y entonces esto ocasiona que no pueda emplearse al mismo tiempo el teléfono e internet. Entonces, en el ADSL existirán tres canales de comunicación, por un lado el envío de datos, por otro la recepción de éstos y finalmente el servicio de telefonía. Con la misión de paliar las típicas distorsiones de señal, lo que se hace es instalar un filtro que se ocupa especialmente de dividir las señales de telefonía y de internet. Otra cuestión a destacar es que este tipo de tecnología está pensada de manera que la velocidad de bajada de datos sea muchos más veloz que la de subida, ya que los usuarios de internet la emplean mayormente para bajar info. Entre las principales novedades asociadas a esta tecnología se cuenta que las empresas que la controlan y dirigen están consiguiendo establecer versiones mucho más nuevas que ya permiten la llegada de televisión y de video por el mismo cable. VENTAJAS: Ofrece la posibilidad de hablar por teléfono al mismo tiempo que se navega por Internet, porque voz y datos trabajan en bandas separadas por la propia tecnología ADSL y por filtros físicos (splitters y microfiltros).  Utiliza la infraestructura existente de la red telefónica básica. Ventajoso, tanto para los operadores que no tienen que afrontar grandes gastos para la implantación de esta tecnología, como para los usuarios, ya que el costo y el tiempo que tardan en tener disponible el servicio es menor que si el operador tuviese que emprender obras para generar nueva infraestructura.  Ofrece mucha mayor velocidad de conexión que la obtenida mediante marcación telefónica a Internet; de hecho, no se necesita el “marcado” tal como lo conocemos, sino que se conecta independientemente de la conexión tradicional de voz. Este es el aspecto más interesante para los usuarios. En la gran mayoría de escenarios, es la tecnología con mejor relación velocidad/precio.  Cada circuito entre abonado y central es único y exclusivo para ese usuario. Es decir, el cable de cobre que sale del domicilio del abonado llega a la central sin haber sido
  • 8. agregado y, por tanto, evita cuellos de botella por canal compartido, lo cual sí ocurre en otras tecnologías, que utilizan un mismo cable para varios abonados (por ejemplo: el cable módem). DESVENTAJAS:  No todas las líneas telefónicas pueden ofrecer este servicio, debido a que las exigencias de calidad del par, tanto de ruido como de atenuación, por distancia a la central, son más estrictas que para el servicio telefónico básico. De hecho, el límite teórico para un servicio aceptable equivale a 5,5 km de longitud de línea; el límite real suele ser del orden de los 3 km.  Debido a los requerimientos de calidaddel par de cobre, el serviciono es económico en países con pocas o malas infraestructuras, sobre todo si comparamos con los precios en otros países con infraestructuras más avanzadas.  Lacalidad delservicio depende de factores externos, como interferencias en el cable o distancia a la central, al no existir repetidores de señal entre esta y el módem del usuario final. Esto hace que la calidad del servicio fluctúe, provocando en algunos casos cortes y/o disminución de caudal. Existen miles de fuentes de interferencias electromagnéticas, desde el agua hasta los motores eléctricos, pasando por las instalaciones internas del cliente de los cables de corriente eléctrica o de hilo musical. Este problema no existe en la fibra óptica donde se transmite luz láser en un medio protegido por una cubierta opaca, ya que la luz es inmune a aquéllas interferencias. ANCHO DE BANDA: Es la medida de datos y recursos de comunicación disponible o consumida expresados en bit/s o múltiplos de él como serían los Kbit/s,Mbit/s y Gigabit/s. Ancho de banda puede referirse a la capacidad de ancho de banda o ancho de banda disponible en bit/s, lo cual típicamente significa el rango neto de bits o la máxima salida de una huella de comunicación lógico o físico en un sistema de comunicación digital. La razón de este uso es que de acuerdo a la Ley de Hartley, el rango máximo de trasferencia de datos de un enlace físico de comunicación es proporcional a su ancho de banda (procesamiento de señal) ancho de banda en hertz, la cual es a veces llamada "ancho de banda análogo" en la literatura de la especialidad. Ancho de banda puede también referirse a ancho de banda consumido (consumo de ancho de banda), que corresponde al throughput o goodput conseguido; esto es, la tasa
  • 9. media de transferencia de datos exitosa a través de una vía de comunicación. Este significado es usado por ejemplo en expresiones como prueba de ancho de banda, conformación del ancho de banda, gerencia del ancho de banda, medición de velocidad del ancho de banda, límite del ancho de banda(tope), asignación de ancho de banda, (por ejemplobandwidth allocation protocoly dynamic bandwidth allocation), entre otros. Una explicación a esta acepción es que la anchura de banda digital de una corriente de bits es proporcional a la anchura de banda consumida media de la Señal en Hertz (la anchura de banda espectral media de la señal analógica que representa la corriente de bits) durante un intervalo de tiempo determinado. Ancho de banda digital puede referirse también a bitrato medio después de multimedia compresión de datos (codificación de fuente), definida como la cantidad total de datos dividida por el tiempo del sistema de lectura. Algunos autores prefieren menos términos ambiguos tales como grueso de índice bits, índice binario de la red, capacidad de canal y rendimiento de procesamiento, para evitar la confusión entre la anchura de banda digital en bits por segundo y la anchura de banda análoga en hertzios. 56 kbit/s Modem / Marcado telefónico 1.544 Mbit/s T1 2.048 Mbit/s E1 10 Mbit/s Ethernet 11 Mbit/s Inalámbrico 802.11b 43.232 Mbit/s T3 54 Mbit/s Inalámbrico-G 802.11g 100 Mbit/s Ethernet Rápida 155 Mbit/s OC3 300 Mbit/s Inalámbrico-N 802.11n 622 Mbit/s OC12 1000 Mbit/s Ethernet Gigabit 2.5 Gbit/s OC48 9.6 Gbit/s OC192 10 Gbit/s Ethernet de 10 Gigabit
  • 10. ANCHO DE BANDA EN ALMACENAMIENTO WEB: En almacenamiento web u hospedaje web, el término "ancho de banda" es comúnmente utilizado para describir la cantidad de datos transferidos hacia o desde el sitio web a través de un tiempo previamente determinado. Otra frase más específica para esta acepción de ancho de banda es transferencia de datos mensual. Las compañías de hospedaje comúnmente ofrecen una cuota mensual límite de ancho de banda para un sitio web, por ejemplo, 250 gigabytes por mes. Si la cantidad total de datos descargada desde el sitio web en un mes en particular alcanza ese límite, la compañía de hospedaje puede bloquear el acceso al sitio por lo que reste del mes. Cuando un sitio web crece en popularidad o excede sus límites de ancho de banda, los administradores de red pueden reducir el uso del ancho de banda empleando técnicas de optimización de ancho de banda. ANCHOS DE BANDA EN CONEXIONES A INTERNET: Esta es una tabla que muestra los máximos anchos de banda de diferentes tipos de conexiones a la Internet: AGENTE: Es un programa de computación que actúa para un usuario u otro programa en una relación de entidad, lacualderiva del Latin agere(hacer): un acuerdo para actuar en nombre propio. Tal "acción en nombre de" implica la autoridad para decidir cuál acción, si existe, es adecuada. Algunos ejemplos de estos Agentes son: agentes intelligentes (en particular exhibiendo algunos aspectos de inteligencia artificial, como aprendizaje y razonamiento), agentes autónomos(capaces de modificar la manera en que logran su objetivo), agentes distribuidos (ejecutados en distintas computadoras físicas), sistema multi- agente (agentes distribuidos que no tienen la capacidad de lograr un objetivo solos y deben comunicarse), y agentes móviles (agentes que pueden reubicar su ejecución encima de procesadores diferentes). ARP: (ADDRESS RESOLUTION PROTOCOL) En red de computadoras, el protocolo de resolución de direcciones (ARP, del inglés Address Resolution Protocol) es un protocolo de comunicaciones de la capa de enlace, responsable de encontrar la dirección de hardware (Ethernet MAC) que corresponde a una determinada dirección IP. Para ello se envía un paquete (ARP request) a
  • 11. la dirección de difusión de la red (broadcast, MAC = FF FF FF FF FF FF) que contiene ladirección IP por la que sepregunta, y seespera a que esamáquina (u otra) responda (ARP reply) con ladirección Ethernet que lecorresponde. Cadamáquina mantiene una caché con las direcciones traducidas para reducir el retardo y la carga. ARP permite a la dirección de Internet ser independiente de la dirección Ethernet, pero esto solo funciona si todas las máquinas lo soportan. ARP está documentado en el RFC 826. El protocolo RARP realiza la operación inversa y se encuentra descrito en el RFC 903. En Ethernet, la capa de enlace trabaja con direcciones físicas. El protocolo ARP se encarga de traducir las direcciones IP a direcciones MAC(direcciones físicas). Para realizar esta conversión, el nivel de enlace utiliza las tablas ARP, cada interfaz tiene tanto una dirección IP como una dirección física MAC. ARP se utiliza en cuatro casos referentes a la comunicación entre dos hosts: 1. Cuando dos hosts están en la misma red y uno quiere enviar un paquete a otro. 2. Cuando dos hosts están sobre redes diferentes y deben usar un gateway o router para alcanzar otro host. 3. Cuando un router necesita enviar un paquete a un host a través de otro router. 4. Cuando un router necesita enviar un paquete a un host de la misma red. ASCII: (AMERICAN STANDARD CODE FOR INFORMATION EXCHANGE) Este código es conocido por todos como ASCII (acrónimo de las palabras inglesas American Standard Code for Information Exchange, lo que en español significaría Código Estadounidense Estándar para el Intercambio de Información), que está basado íntegramente en el Alfabeto Latino, ya que éste es el código de caracteres más utilizado en el mundo occidental, y obviamente en el idioma Inglés, que se utiliza en la mayoría de los lenguajes de programación. Fue creado en el año 1963 por el ASA (siglas en inglés de Comité Estadounidense de Estándares) que actualmente lleva el nombre de ANSI (en español, este acrónimo significa Instituto Estadounidense de Estándares Nacionales) y tuvo el espíritu de poder agrupar y simplificar todos los códigos que se utilizaban en las comunicaciones de aquel entonces, sobre todo en las de Telegrafía. Originalmente este código solamente contemplaba los caracteres en mayúscula del Alfabeto Latino, y posteriormente se integraron los caracteres
  • 12. en minúscula, además de poder establecer algunos criterios de control para que la información sea procesada correctamente y libre de errores. Su publicación como estándar se dio inicialmente en el año 1967, mientras que su última actualización (actualmente vigente) se dio para el año 1986, en los cuales se incluyó el total de unos 33 caracteres no imprimibles, que son meramente caracteres de control, además de unos 95 caracteres que sí son imprimibles (entre ellos, considerar al espacio como un carácter). Su funcionamiento está basado en la utilización de una combinación de 7 Bits para poder interpretar cada uno de los caracteres, a los que se le agrega un Bit de Paridad, dando entonces el total de 8 Bits y garantizando la detección de falencias en la transmisión o interpretación de los datos debidamente procesados. Por último, debemos desmitificar a distintos conocimientos que se han difundido en forma errónea, a saberse: El código ASCII no representa al conjunto de caracteres alos que seaccede pulsando la tecla ALT junto a una combinación numérica específica. Existen otros códigos de caracteres que utilizan la base de transmisión de datos mediante 8 Bits, pero no están comprendidos por el estándar ASCII. ATM: ATM es una tecnología de red reciente que, a diferencia de Ethernet, red en anillo y FDDI, permite la transferencia simultánea de datos y voz a través de la misma línea. El ATM fue desarrollado con CNET. Al contrario de las redes sincrónicas (como las redes telefónicas, por ejemplo), en donde los datos se transmiten de manera sincrónica, es decir, el ancho de banda se comparte (multiplexado) entre los usuarios según una desagregación temporaria, una red ATM transfiere datos de manera asíncrona, lo que significa que transmitirá los datos cuando pueda. Mientras que las redes sincrónicas no transmiten nada si el usuario no tiene nada para transmitir, la red ATM usará estos vacíos para transmitir otros datos, lo que garantiza un ancho de banda más óptimo. Además, las redes ATM sólo transmiten paquetes en forma de celdas con una longitud de 53 bytes (5 bytes de encabezado y 48 bytes de datos) e incluyen identificadores que permiten dar a conocer la calidad del servicio (QoS), entre otras cosas. La calidad de servicio representa un indicador de prioridad para paquetes que dependen de la velocidad de red actual. Por lo tanto, ATM posibilita la transferencia de datos a velocidades que van desde 25 Mbps a más de 622 Mbps (incluso se espera que las velocidades alcancen más de 2 Gbps
  • 13. a través de la fibra óptica). Debido a que el hardware necesario para redes ATM es costoso, los operadores de telecomunicaciones las utilizan básicamente para líneas de larga distancia. ATU: ATU (ADSL Terminal Unit ). Se denomina ATU-R (ADSL Terminal Unit-Remote) al módem situado en casa del usuario. ATU-C al terminal situado en la central (ADSL Terminal Unit-Central). BAUDIO: Elbaudio (en inglés baud) es una unidad de medida utilizada en telecomunicaciones, que representa el número de símbolos por segundo en un medio de transmisión digital. Cada símbolo puede comprender 1 o más bits, dependiendo del esquema de modulación. Es importante resaltar que no se debe confundir la velocidad en baudios (baud rate) con la tasa de bits (bit rate), ya que cada evento de señalización (símbolo) transmitido puede transportar uno o más bits. Solo cuando cada evento de señalización (símbolo) transporta un solo bit coinciden la velocidad de transmisión de datos en baudios y en bits por segundo. Las señales binarias tienen la tasa de bit igual a la tasa de símbolos (rb = rs), con lo cual la duración de símbolo y la duración de bit son también iguales (Ts = Tb). El baudio se utilizó originariamente para medir la velocidad de las transmisiones telegráficas,tomando sunombre del ingeniero francés Jean Maurice Baudot, quien fue el primero en realizar este tipo de mediciones. Ejemplos:  En el caso de las máquinas teletipo, todavía en uso en algunos medios, se decía que lavelocidad de transmisión era normalmente de 50 baudios. En estecaso,como los eventos eran simples cambios de voltaje 1 --> (+), 0 --> (–), cada evento representaba un solo bit o impulso elemental, y su velocidad de transmisión en bits por segundo coincidía con la velocidad en baudios.  Sin embargo, en los módems que utilizan diversos niveles de codificación, por ejemplo mediante modulación de fase, cada evento puede representar más de un bit, con lo cual ya no coinciden bits por segundo y baudios.
  • 14. BANDA ANCHA: En telecomunicaciones, se conoce como banda ancha a la red (de cualquier tipo) que tiene una elevada capacidad para transportar información que incide en la velocidad de transmisión de esta.1 Así entonces, es la transmisión de datos simétricos por la cual se envían simultáneamente varias piezas de información, con el objeto de incrementar la velocidad de transmisión efectiva. En ingeniería de red de computadoras este término se utiliza también para los métodos en donde dos o más señales comparten un medio de transmisión. Así se utilizan dos o más canales de datos simultáneos en una única conexión, lo que se denomina multiplexación (ver sección más abajo). Algunas de las variantes de los servicios de fibra hasta la casa (Fiber To The Home) son de banda ancha. Los routers que operan con velocidades mayores a 100 Mbit/s también son banda ancha, pues obtienen velocidades de transmisión simétricas. El concepto de banda ancha ha evolucionado con los años. La velocidad que proporcionaba la RDSI con 128 Kb/s dio paso al SDSL con una velocidad de 256 Kb/s. Posteriormente han surgido versiones más modernas y desarrolladas de este último, llegando a alcanzar desde la velocidad de 512 Kb/s hasta los 25 Mb/s simétricos en la actualidad. BINARIO: Es el Sistema de numeración que utiliza internamente el hardware de las computadoras actuales.Se basaen la representación de cantidades utilizando los dígitos 1 y 0. Por lo tanto, es base es 2 (Numero de dígitos del sistema). Cada dígito de un número representado en este sistema se denomina Bit (Contracción de Binary Digit). SUMA BINARIA: Es semejante a la suma en el sistema decimal, con la diferencia de que se manejan sólo 2 dígitos (0 y 1), y que cuando el resultado excede de los símbolos utilizados se agrega el exceso (acarreo) a la suma parcial siguiente hacia la izquierda. Las tablas de sumar son:
  • 15. Realizamos en paralelo a la aritmética binaria su equivalente en decimal, que nos servirá como comprobación. Ejemplos: RESTA BINARIA: La resta binaria es similar a la decimal con la diferencia de tener sólo 2 dígitos y que al realizar las restas parciales entre 2 dígitos, 1 del minuendo y otro del sustraendo, si el segundo excede al primero, se sustrae una unidad del dígito de más a la izquierda en el minuendo (si existe y vale 1), convirtiéndose este último en 0 y equivaliendo a la unidad extraída a 1 * 2 en el minuendo de resta parcial que estamos realizando. Si es 0 el dígito siguiente a la izquierda, se busca en los sucesivos teniendo en cuenta que su valor se multiplica por 2ª cada desplazamiento a la derecha. Las tablas de restar son las siguientes: Tabla del 0 Tabla del 1 0 – 0 = 0 1 – 0= 1 0 – 1 = No cabe – 0 – 1= 0
  • 16. Ejemplos Resta los números binarios11101 (29) y 111 (7). Restar 111111 (63) y 101010 (42) 1 1 1 1 1 1. . . . . . . . . 63 - 1 0 1 0 1 0. . . . . . . . .- 42 0 1 0 1 0 1. . . . . . . . . 21 Restar 11.01 (3.25) y 10.1 (2.5).0 2 1 1. 0 1. . . . . . . . . . 3.25 -1 0. 1 0. . . . . . . . . .-2.50 0 0. 1 1. . . . . . . . . . .189 MULTIPLICACIÓN BINARIA: Se realiza de forma similar a la multiplicación decimal, salvo que la suma final de los productos parciales se hace en binario. Las tablas de multiplicar son. Tabla del 0 Tabla del 1 0 * 0 = 0 1 * 0 = 0 0 * 1 = 0 1 * 1 = 1 Ejemplos: Multiplicar 1 1 0 1 0 1 (53) por 1 1 0 1 (13). 1 1 0 1 0 1. . . . . . . . . 53 * 1 1 0 1. . . . . . . . *13 1 1 0 1 0 1 1 1 0 1 0 1 1 1 0 1 0 1. 1 0 1 0 1 1 0 0 0 1. . . . . . . . .689
  • 17. DIVISIÓN BINARIA: Se realiza de forma idéntica a la división decimal, salvo que las multiplicaciones y restas internas al proceso de la división se hacen en binario. Ejemplos: Dividir 1 0 0 0 1 0 (34) entre 1 1 0 (6). BIOS: En informática, BasicInput Output System, también conocido por suacrónimo BIOS( en español "sistema básico de entrada y salida"), también conocido como "System BIOS", "ROM BIOS"1 o "PC BIOS", es un estándar de facto que define la interfaz de firmware para computadoras IBM PC compatibles. El nombre se originó en 1975, en el Basic Input/Output System usado por el sistema operativo CP/M. El firmware BIOS es instalado dentro de la computadora personal (PC), y es elprimer programa que se ejecuta cuando se enciende la computadora. El propósito fundamental del BIOS es iniciar y probar el hardware del sistema y cargar un gestor de arranque o un sistema operativo desde un dispositivo de almacenamiento de datos. Además, el BIOS provee una capa de abstracción para el hardware, por ejemplo, que consiste en una vía para que los programas de aplicaciones y los sistemas operativos interactúen con el teclado, el monitor y otros dispositivos de entrada/salida. Las variaciones que ocurren en el hardware del sistema quedan ocultos por el BIOS, ya que los programas usan servicios de BIOS en lugar de acceder directamente al hardware. Los sistemas operativos modernos ignoran la capa de abstracción provista por el BIOS y acceden al hardware directamente. El BIOS de la IBM PC/XT original no tenía interfaz con el usuario interactiva. Los mensajes de error eran mostrados en la pantalla, o codificados por medio de una serie de sonidos. Las opciones en la PC y el XT se establecían por medio de interruptores y jumpers en la placa base y en las placas de los periféricos. Las modernas computadoras compatibles Wintel proveen una rutina de configuración, accesible al iniciar el sistema mediante una secuencia de teclas específica. El usuario puede configurar las opciones del sistema usando el teclado y el monitor. El software del BIOS es almacenado en un circuito integrado de memoria ROM no- volátil en la placa base. Está específicamente diseñado para trabajar con cada modelo de
  • 18. computadora en particular, interconectando con diversos dispositivos que componen el conjunto de chips complementarios del sistema. En computadores modernos, el BIOS está almacenado en una memoria flash,por lo que su contenido puede ser reescrito sinremover el circuito integrado de la placa base. Esto permite que el BIOS sea fácil de actualizar para agregar nuevas características o corregir errores, pero puede hacer que la computadora sea vulnerable a los rootkit de BIOS. El MS-DOS (PC DOS), el cual fue el sistema operativo de PC dominante desde principios de la década de 1980 hasta mediados de la década de 1990, dependía de los servicios del BIOS para las funciones de disco, teclado y visualización de textos. Windows NT, Linux y otros sistemas operativos de modo protegido en general no lo usan después de cargarse. BIT: (BINARY DIGIT) Bit es el acrónimo de Binary digit (o sea de ‘dígito binario’, en español denominado como bit, y en menor medida como bitio).1 Un bit es un dígito del sistema de numeración binario. La capacidad de almacenamiento de una memoria digital también se mide en bits, pues esta palabra tiene varias acepciones. Lo usual es que un registro digital u otras memorias digitales vinculadas con la computación y/o con las telecomunicaciones, tengan una capacidad de representación de informaciones de por ejemplo 8 bits, o 16 bits, o 32 bits, o 64 bits, etc; una memoria binaria tiene una capacidad efectiva de representación de un bit. Mientras que en el sistema de numeración decimal se usan diez dígitos (diez símbolos), en el binario se usan solo dos dígitos, el 0 y el 1. Un bit o dígito binario puede representar uno de esos dos valores: 0 o 1. Se puede imaginar un bit como una bombilla que puede estar en uno de los siguientes dos estados: Apagada o encendida Memoria de computadora de 1980 donde se pueden ver los bits físicos. Este conjunto de unos 4x4 cm corresponden a 4096 bits. El bit es la unidad mínima de información empleada en informática, en cualquier dispositivo digital,o en la teoría de lainformación. Con él, podemos representar dos valores
  • 19. cualesquiera, como verdadero o falso, abierto o cerrado, blanco o negro, norte o sur, masculino o femenino, rojo o azul, etc. Basta con asignar uno de esos valores al estado de "apagado" (0), y el otro al estado de "encendido". BITS POR SEGUNDOS: Bits por segundo o b/s, en una transmisión de datos, es el número de impulsos elementales (1 ó 0) transmitidos en cada segundo. Los bits por segundo como unidad del SI (Sistema Internacional de Unidades) son utilizados para expresar la velocidad de transmisión de datos o bit rate. Con frecuencia se usa en forma ambigua como bps, que para el SI significaría "bits por segundos" Téngase en cuenta que una velocidad de transmisión expresada en bits por segundo dividida entre 8, equivale a la velocidad bytes por segundo. Puesto que un byte se compone de 8 bits. ESTO APLICA EN EL LENGUAJE DE MÁQUINA: El lenguaje de maquina es el único lenguaje que puede ejecutar una computadora, es especifico en cada arquitectura, es un código que es interpretado directamente por el microprocesador, está compuesto, por un conjunto de instrucciones ejecutadas en secuencia que representan acciones que la maquina podrá tomar. El lenguaje de maquina utiliza el alfabeto binario que utiliza 2 dígitos 0 y 1 denominados bits; físicamente se materializan con tenciones comprendidos entre 0 y 0.4 voltios y entre 4 y 5 voltios respectivamente. Ahora el bps Bits Por Segundo Transmitidos eso tiene una fuerza que se llama Hz (Hertz) unidad de media. Esta fuerza es la que transita por los circuitos del Motherboard. Esos circuitos son los que están compuestos por esas líneas que van de un sitio a otro en el Motherboard haciendo una determinada función. PUENTE DE RED (EN INGLÉS: BRIDGE): Es el dispositivo de interconexión de redes de computadoras que opera en la capa 2 (nivel de enlace de datos) del modelo OSI. Interconecta segmentos de red (o divide una red en segmentos) haciendo la transferencia de datos de una red hacia otra con base en la dirección física de destino de cada paquete. El término bridge, formalmente, responde a un dispositivo que se comporta de acuerdo al estándar IEEE 802.1D.
  • 20. En definitiva, un bridge conecta segmentos de red formando una sola subred (permite conexión entre equipos sin necesidad de routers). Funciona a través de una tabla de direcciones MAC detectadas en cada segmento al que está conectado. BROADCAST: El broadcast es la difusión masiva de información o paquetes de datos a través de redes informáticas. El término se utiliza en la informática y en las telecomunicaciones. Según la materia en que se emplee varía un poco en su definición. En el caso de la informática, broadcast o difusión es la transferencia de información desde un nodo emisor a una multitud de nodos receptores. SISTEMAS BROADCAST: Desde 1836, cuando surgió el código Morse, hasta la actualidad se han desarrollado diversos sistemas de difusión. Existe el broadcasting por vía telefónica. En sus inicios permitía a los usuarios registrados escuchar a través del teléfono obras de teatro y la ópera, eso sin moverse de casa. Tenemos el broadcasting en la radio que nació en 1920. En este método se envían señales de audio a través del aire, por AM o FM. Las señales llegan a una antena, y luego se emiten a través de un dispositivo receptor. También tenemos el broadcasting de televisión que distribuye señales de vÍdeo. Otro método es el sistema por cable, donde se emplea un cable coaxial como medio. No olvidemos el sistema de transmisión directo vía satélite (Direct Broadcast Satellite, DBS) que surgió en la década de los ochenta en Estados Unidos. Ahora se ha extendido por su flexibilidad en el canal. Es muy autónomo en términos de mantenimiento y llega a un número muy grande de usuarios. Y por el último, contamos con el webcasting. Apenas comenzó en los años noventa y destaca por su eficacia y rentabilidad en la difusión de señales de video y audio. En el webcasting se codifican las señales de forma binaria. Existen vías de retorno entre consumidor y productor de contenidos, lo cual abre un espectro de oportunidades para la interactividad. BUG: Un error de software, comúnmente conocido como bug («parásito, como las garrapatas y las pulgas»), es un error o fallo en un programa de computador o sistema de
  • 21. software que desencadena un resultado indeseado. Los programas que ayudan a la detección y eliminación de errores de programación de software son denominados depuradores (debuggers). BYTE: Byte (B) (pronunciada [bait] o ['bi.te]) es la unidad de información de base utilizada en computación y en telecomunicaciones, y que resulta equivalente a un conjunto ordenado de bits (generalmente 8 bits, por lo que en español también se le denomina octeto, aunque ésta es más bien una palabra derivada del francés octet, que hubieron de idear en dicho idioma para evitar byte, por el parecido de esta palabra con el vocablo vulgar bite, que significa 'miembro viril'). CABLE COAXIAL: El cable coaxial, coaxcable o coax, creado en la década de 1930, es un cable utilizado para transportar señales eléctricas de alta frecuencia que posee dos conductores concéntricos, uno central, llamado núcleo, encargado de llevar la información, y uno exterior, de aspecto tubular, llamado malla, blindaje o trenza, que sirve como referencia de tierra y retorno de las corrientes. Entre ambos se encuentra una capa aislante llamada dieléctrico, de cuyas características dependerá principalmente la calidad del cable. Todo el conjunto suele estar protegido por una cubierta aislante (también denominada chaqueta exterior). El conductor central puede estar constituido por un alambre sólido o por varios hilos retorcidos de cobre; mientras que el exterior puede ser una malla trenzada, una lámina enrollada o un tubo corrugado de cobre o aluminio. En este último caso resultará un cable semirrígido. Debido a la necesidad de manejar frecuencias cada vez más altas y a la digitalización de las transmisiones, en años recientes se ha sustituido paulatinamente el uso del cable coaxial por el de fibra óptica, en particular para distancias superiores a varios kilómetros, porque el ancho de banda de esta última es muy superior. CABLE UTP: Cablede par trenzado no apantallado (UTP, Unshielded Twisted Pair): Cablede pares trenzados más simple y empleado, sin ningún tipo de apantalla adicional y con una impedancia característica de 100 Ohmios. El conector más frecuente con el UTP es el RJ45,
  • 22. parecido al utilizado en teléfonos RJ11 (pero un poco más grande), aunque también puede usarseCablepar trenzado otro (RJ11, DB25, DB11, etc.),dependiendo del adaptador de red. Es sin duda el que hasta ahora ha sido mejor aceptado, por su costo accesibilidad y fácil instalación. Sus dos alambres de cobre torcidos aislados con plástico PVC, han demostrado un buen desempeño en las aplicaciones de hoy. Sin embargo a altas velocidades puede resultar vulnerable a las interferencias electromagnéticas del medio ambiente. CABLE STP: Cable de par trenzado apantallados (STP, kshielded Twisted Pair): En este caso, cada par va recubierto por una malla conductora que actúa de apantalla frente a interferencias y ruido eléctrico. Su impedancia es de 150 OHMIOS. El nivel de protección del STP ante perturbaciones externas es mayor al ofrecido por UTP. Sin embargo es más costoso y requiere más instalación. La pantalla del STP para que sea más eficaz requiere una configuración de interconexión con tierra (dotada de continuidad hasta el terminal), con el STP se suele utilizar conectores RJ49. Es utilizado generalmente en las instalaciones deprocesos de datos por su capacidad y sus buenas características contra las radiaciones electromagnéticas, pero el inconveniente es que es un cable robusto, caro y difícil de instalar. CABLE FTP: Cable de par trenzado con pantalla global (FTP, Foiled Twisted Pair): En este tipo de cable como en el UTP, sus pares no están apantallados, pero sí dispone de una apantalla global para mejorar su nivel de protección ante interferencias externas. Su impedancia característica típica es de 120 OHMIOS y sus propiedades de transmisión son más parecidas a las del UTP. Además puede utilizar los mismos conectores RJ45. Tiene un precio intermedio entre el UTP y STP. El desmembramiento del sistema Bell en 1984 y la liberación de algunos países en el sistema de telecomunicaciones hicieron, que quienes utilizaban los medios de comunicación con fines comerciales tuvieran una nueva alternativa para instalar y administrar servicios de voz y datos. Método que se designó como cableado estructurado, que consiste en equipos, accesorios de cables, accesorios de conexión y también la forma de cómo se conectan los diferentes elementos entre sí.
  • 23. COOKIE: Un cookie es una pequeña información enviada por un sitio web y almacenado en el navegador del usuario, de manera que el sitio web puede consultar la actividad previa del usuario. Sus principales funciones son:  Llevar el control de usuarios: cuando un usuario introduce su nombre de usuario y contraseña, se almacena una galleta para que no tenga que estar introduciéndolas para cada página del servidor. Sin embargo, una galleta no identifica a una persona, sino a una combinación de computadora de la clase de computación-navegador-usuario.  Conseguir información sobre los hábitos de navegación del usuario, e intentos de spyware (programas espía), por parte de agencias de publicidad y otros. Esto puede causar problemas de privacidad y es una de las razones por la que las cookies tienen sus detractores. Originalmente, solo podían ser almacenadas por petición de un CGI desde el servidor, pero Netscape dio a sulenguaje Javascriptlacapacidad de introducirlas directamente desde el cliente, sin necesidad de CGIs. En un principio, debido a errores del navegador, esto dio algunos problemas de seguridad. Las cookies pueden ser borradas, aceptadas o bloqueadas según desee, para esto se debe configurar convenientemente el navegador web. CODEC: Un códec es un programa o dispositivo hardware capaz de codificar o decodificar una señal o flujo de datos digitales. Códec es un acrónimo de codificador-decodificador o, menos comúnmente, compresor-descompresor. Su uso está muy extendido para la codificación de señales de audio y video dentro de un formato contenedor. Describe una especificación desarrollada en software, hardware o una combinación de ambos, capaz de transformar un archivo con un flujo de datos (stream) o una señal. Los códecs pueden codificar el flujo o la señal (a menudo para la transmisión, el almacenaje o el cifrado) y recuperarlo o descifrarlo del mismo modo para la reproducción o la manipulación en un formato más apropiado para estas operaciones. Los códecs son usados a menudo en videoconferencias y emisiones de medios de comunicación. La mayor parte de códecs provoca pérdidas de información para conseguir un tamaño lo más pequeño posible del archivo destino. Hay también códecs sin pérdidas (lossless), pero en la mayor parte de aplicaciones prácticas, para un aumento casi imperceptible de la
  • 24. calidad no merece la pena un aumento considerable del tamaño de los datos. La excepción es si los datos sufrirán otros tratamientos en el futuro. En este caso, una codificación repetida con pérdidas a la larga dañaría demasiado la calidad. DHCP: DHCP (siglas en inglés de Dynamic Host Configuration Protocol, en español «protocolo de configuración dinámica de host») es un servidor que usa protocolo de red de tipo cliente/servidor en el que generalmente un servidor posee una lista de direcciones IP dinámicas y las va asignando a los clientes conforme éstas van quedando libres, sabiendo en todo momento quién ha estado en posesión de esa IP, cuánto tiempo la ha tenido y a quién se la ha asignado después. Así los clientes de una red IP pueden conseguir sus parámetros de configuración automáticamente. Este protocolo se publicó en octubre de 1993, y su implementación actual está en la RFC 2131. Para DHCPv6 se publica el RFC 3315. EJEMPLO DE ALGORITMO