jueves, 13 de octubre de 2011

MANEJO DE ARCHIVOS EN WINDOWS Y LINUX

La forma de manejar archivos en los sitemas operativos Windows y Linux no varía demasiado, solo cambian ciertos nombres. La manera en general de manejar los archivos entre ambos sistemas es por medio de ventanas que permiten la visualización de cada archivo, pueden ser ordenados por carpetas según el gusto y la necesidad del usuario.

En Linux se tiene un administrador llamado "Nautilus" que permite visualizar los archivos, navegar entre ello, etc.
 






                  

Algunas de las formas de manipular los archivos son:

Visualizar:

 

Copiar:


Pegar:


Mover:


Borrar:


Cambiar de nombre:


Entre otras.



Rutas:

miércoles, 12 de octubre de 2011

LENGUAJES DE PROGRAMACION PARA DISPOSITIVOS MOVILES

Hoy en día tenemos la posibilidad de tener acceso a diferentes aplicaciones y a intenert desde un telélefono celular inteligente.




Para lograr esta tecnología se requiere de diversos lenguajes de programación que permiten el desarrollo del software, entre los más utilizados se encuentran:

J2ME

La plataforma Java Micro Edition, o anteriormente Java 2 Micro Edition(J2ME), es una especificación de un subconjunto de la plataforma Java orientada a proveer una colección certificada de APIs de desarrollo de software para dispositivos con recursos restringidos. Está orientado a productos de consumo como teléfonos móviles y electrodomésticos.

Java se ha convertido en una excelente opción para desarrollar juegos para móviles ya que se puede desarrollar desde un PC y luego ser pasado fácilmente al dispositivo móvil.

ANDROID

Es un sistema operativo orientado a dispositivos móviles basado en una versión modificada del núcleo Linux.Inicialmente fue desarrollado por Android Inc.

La presentación de la plataforma Android se realizó junto con la fundación Open Handset Alliance, un consorcio de compañías de hardware, software y telecomunicaciones comprometidas a los estándares abiertos para móviles. La plataforma permite el desarrollo de aplicaciones por terceros a través de SDK mediante el lenguaje de programación Java, y para emplear el lenguaje C una alternativa es utilizar NDK.


IPHONE - IPAD SDK

Es un kit de desarrollo de software para la plataforma iOS de Apple Inc que tiene el fin de permitir a tener crear aplicaciones para iOS. Ha sido un lenguaje sujeto a muchas críticas por estar disponible solo para MAC.

Los instrumentos utilizados para crear aplicaciones para iPhone est{an basados también en Xcode e incluye compiladores cruzados y un emulador de iPhone llamado Aspen. El lenguaje de programación utilizado para Mac OS es llamado Objective-C.



Ruta:


VIRUS INFORMÁTICOS

Los virus son códigos informáticos que tienen en común el objetivo de crear efectos dañinos en un computador, dichos daños pueden ser causados en el software, hardware o archivos. Los virus son transmitidos por archivos compartidos, mensajes enviados por correos electrónicos entre otros.


Algunos tipos de virus son:

  • Caballo de troya: Es programa dañino que se instala dentro de un programa legítimo para perjudicar el mismo en el momento de ejecutarse. No afecta a ningún otro archivo y solo seejecuta una sola vez. Este tipo de virus hace creer al usuario que el archivo que esta abriendo o descargando es de utilidad y viene de un sitio legítimo, pero en realidad es un troyano que busca poner en peligro la seguridad del equipo. Por ejemplo, se sabe de la existencia de un virus troyano enviado por correo electrónico que dice tratarse de actualizaciones de Microsoft, pero en realidad su objetivo era deshabilitar el antivirus y el servidor de seguridad.

  • Gusano o Worm: Este virus tiene la posibilidad de tomar el control sobre las características de un ordenar. Su habilidad es que puede copiar (duplicarse) cualquier cantidad de veces. Puede enviar una copia exacta o modificada a varios sectores del computador o propagarse hacia todos los contactos de correo electrónico que posea el usuario, provocando asi el consumo excecivo de memoria RAM haciendo colapsar al equipo o provocando un caos a nivel de red que provoca que esta se torne demasiado lenta para todos los que recibieron dicho virus.


Virus de enlace o directorio:

Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.

Virus mutantes o polimórficos:

Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.

Virus falso o Hoax:

Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuídas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.

Virus Múltiples:

Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.
 
Virus Residentes:

Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.

Además de los virus anteriores también podemos considerar los spywares que pueden provocar una serie de cambios en el ordenador tales como la página inicial del navegador, barras de herramientas extra en el navegador, entre otros. Su finalidad es tener acceso a archivos personales y apoderarse de dicha información.

¿Qué hacer para evitar los virus?

Básicamente:

Utiliza un buen antivirus



Evita personas desconocidas entre tus contactos


No descargues programas de dudosa procedencia


Rutas:


Imagenes obtenidas de:


EVOLUCIÓN DE PROCESADORES

PROCESADOR i386

Fue utilizado como unidad central de proceso en ordenadores personales desde mediados de los 80 hasta principios de los 90. Fue fabricado por Intel, quienes en un principio estuvieron en contra de lanzarlo al mercado debido ya que tomando en cuenta los los costes de producciín iba a ser poco rentable.

En principio fue un procesador de 16 bits con un sistema de memoria segmentada, más adelante evolucionó a 32 bits haciendo más fácil la implementación de sistemas operativos con memoria virtual. Los procesadores de 32 bits podían comunicarse con el exterior mediante un bus externo de 16 bits y asu vez tenían un bus de direcciones de 24 bits.

El procesador i286 (versión anterior) y el i386 eran compatibles, por lo cual aquellas máquinas que aún estuvieran usando el i286 podían actualizar su procesador al i386 si necesidad de cambiar la placa base.

(Intel i386)

PROCESADOR 486

Los i486 son muy similares a sus predecesores, los 386. La diferencias principales son que los i486 tienen un conjunto de instrucciones optimizado, una unidad de coma flotante y un caché unificado integrados en el propio circuito integrado del microprocesador y una unidad de interfaz de bus mejorada. Estas mejoras hacen que los i486 sean el doble de rápidos que un i386.


PORCESADORES PENTIUM

Los procesadores pentium entran al mercado con una nueva tecnología de 64 bits, siendo más rapidos que los 486. Al inicio, debido a la cantidad de voltaje, este procesador se recalentaba mucho por lo que le llamaban "el calentador de café", por tal motivo se creó una nueva versión del pentium que además de bajarel voltaje subió en cuanto a velocidad. El único error cometido por intel fue que este nuevo procesador requería de un zócalo diferente a los que ya existían.


Debido al problema de los zócalos, Intel sacó al mercado el pentium OverDrive para que aquello usuarios que utilizaban 486 pudieran colocar un OverDrive y acercarse al rendimineto de un procesador pentium y además no tener la necesidad de cambiar todo el sistema, pero se presentaron diversos problemas de compatibilidad con respecto a su rendimiento final.



El siguiente procesador fue el pentium Pro, que era 25% más rapido que los anteriores y trabajaba facilmente con un software de 32 bits, pero debido a que para usarlo se necesitaba un zócalo diferente a los ya existentes no tuvo popularidad. Se utilizaba con cierta frecuencia solo en servidores de alto rendimiento.


Con motivo de los problemas anteriormente mencionados, Intel creó en pentium II, esta vez el "chip" se había convertido en "cartucho", este hecho permitió bajar los costos del procesador lo que lo hacía más atractivo para el consumidor, además de alcanzar una velocidad de 300 megahertz y cambió los zócalos por ranuras.



Posteriormente encontramos el pentium III, eran muy poderosos, pero resultaron extremadamente difíciles de conseguir, además de ser altamente costosos e incompatibles con muchas tarjetas madre, debido a limitaciones de diseño en sus chipsets. Con el pentium III volvemos a la tecnología de los zócalos.

Más adelante es creado el pentium IV, su velocidad máxima alcanzó unos impresionantes 3.8 Ghz, pero esto no resultó ser precisamente un logro. Intel no podía ir más allá de esta velocidad sin aumentar el voltaje y el diseño térmico, algo que fue problemático y excesivamente caro. Aún podemos encontrar algunos ordenadores utilizando como procesador un pentium IV.


La solución llegó a través de algo ya cotidiano, los núcleos múltiples. Aunque el primer Pentium de dos núcleos apareció en mayo de 2005 (Pentium D), todavía se los puede encontrar funcionando. Los primeros intentos de Intel fueron algo toscos, ya que los Pentium D resultaron ser muy ineficientes, especialmente en el aspecto de temperatura. Smithfield y Presler, junto con sus variaciones XE, fueron las que le dieron forma a esta serie D de procesadores Pentium. La arquitectura NetBurst necesitaba un reemplazo, y este llegó con algo que ya es muy familiar: Los procesadores Core 2 Duo.




Rutas:








La máquina de Von Neumann

Una máquina con arquitectura Von Neumann es aquella que utiliza un solo dispositivo de almacenamiento tanto para las instrucciones como para los datos. Su nombre de debe al informe First Draft of a Report on the EDVAC (1945), que fue escrito por el destacado científico y matemático estadounidense John Von Neumann, donde propuso el concepto "programa almacenado", esta arquitectura fue desarrollada originalmente por John Presper Eckert, John William Mauchly, Arthur Burks, y otros como sucesora de las computadoras ENIAC.

La máquina esta compuesta de la siguiente manera:

La Unidad Central de Procesamiento (procesador) contiene:
  • Unidad aritmética lógica: Es aquella unidad que calcula operaciones aritméticas (sumas, restas, etc) y operaciones lógicas (NOT, OR, AND, etc).
  •  Unidad de control: Es la encargada de activar o desactivar diversos componentes según la instrucción que se esté ejecutando. A su vez se encarga de interpretar y ajecutar  instrucciones almacenadas en memoria.
  • Memoria: Es la encargada de almacenar los datos informático por un intérvalo de tiempo.
  • Periférico de entrada y salida: Funciona para intercambiar información entre la máquina y el exterior.
  • Buses:
                   1) Bus de datos: Se utiliza para mover datos entre el procesador y la memoria, entre el procesador y los dispositivos de entrada y salida o entre la memoria y los dispositvos de entrada y salida.
                   2) Bus de dirección: Se utiliza para indicar la derección de memoria o puerto desde donde se desea leer o escribir.
                   3) Bus de control: Habilita el dispositivo desde el que se quiere leer o escribir e indica cuál de las funciones anteriores se va a realizar.

IMÁGENES



( Apple IIc Pascal Macintosh Classic (1990))


Rutas: