miércoles, 2 de diciembre de 2009

ROSARIO

ERICK

VIVIANA

RICARDO

JAZMIN

JACKELINE

QUE ES UN SISTEMA OPERATIVO DE MODO TEXTO

ESTAS SON LAS IMAGENES DE TODOS LOS TEMAS QUE VAS A ENCONTRAR EN ESTE BLOG
UN BACKUP
UN WINZIP

UN DESFRAGMENTADOR


UN PROYECTOR DE DATOS CAÑON



UN TECLADO




UN MONITOR





UN MOUSE






UN SISTEMA OPERATIVO DE MODO TEXTO







UN SISTEMA OPERATIVO DE MODO GRAFICO QUE ES UN SISTEMA OPERATIVO DE MODO TEXTO
Un intérprete de órdenes, intérprete de línea de órdenes, intérprete de comandos, terminal, consola, shell o su acrónimo en inglés CLI (por Command Line Interface) es un programa informático que actúa como interfaz de usuario para comunicar al usuario con el sistema operativo mediante pantalla completa o ventana que espera órdenes escritas por el usuario en el teclado (ej. cd directorio), los interpreta y los entrega al sistema operativo para su ejecución. La respuesta del sistema operativo se muestra al usuario en la misma ventana. A continuación, el programa shell queda esperando más instrucciones. Se interactúa con la información de la manera más sencilla posible, sin gráficas, sólo el texto crudo.
Por extensión, también se llama intérprete de comandos a algunas interfaces de programas (mayores) que comunican al usuario con el software o al cliente de un servidor como, por ejemplo, bancos de datos (MySQL, Oracle) u otros programas (openSSL, FTP), etc.
Dada la importancia de esta herramienta, existe ya desde los comienzos de la computación. Existen, para diversos sistemas operativos, para diversos hardware, y con diferente funcionalidad. Suelen incorporar características tales como control de procesos, redirección de entrada/salida, listado y lectura de ficheros, protección, comunicaciones y un lenguaje de órdenes para escribir programas por lotes o (scripts o guiones).
Su contraparte es la interfaz gráfica de usuario que ofrece una estética mejorada a costa de mayor consumo de recursos computacionales, una mayor vulnerabilidad por complejidad y, en general, una reducción en la funcionalidad ofrecida.Interfaz gráfica de usuario La interfaz gráfica de usuario, conocida también como GUI (del inglés graphical user interface) es un tipo de interfaz de usuario que utiliza un conjunto de imágenes y objetos gráficos para representar la información y acciones disponibles en la interfaz.
Habitualmente las acciones se realizan mediante manipulación directa para facilitar la interacción del usuario con la computadora. Surge como evolución de la línea de comandos de los primeros sistemas operativos y es pieza fundamental en un entorno gráfico. Como ejemplo de interfaz gráfica de usuario podemos citar el entorno de escritorio del sistema operativo Windows, el X-Window de Linux o el de Mac OS X, Aqua.
En el contexto del proceso de interacción persona-ordenador, la interfaz gráfica de usuario es el artefacto tecnológico de un sistema interactivo que posibilita, a través del uso y la representación del lenguaje visual, una interacción amigable con un sistema informático.SISTEMAS OPERATIVOS ACTUALES
Los sistemas operativos empleados normalmente son UNIX, Mac OS, MS-DOS, OS/2 y Windows-NT. El UNIX y sus clones permiten múltiples tareas y múltiples usuarios. Su sistema de archivos proporciona un método sencillo de organizar archivos y permite la protección de archivos. Sin embargo, las instrucciones del UNIX no son intuitivas. Otros sistemas operativos multiusuario y multitarea son OS/2, desarrollado inicialmente por Microsoft Corporation e International Business Machines Corporation (IBM), y Windows-NT, desarrollado por Microsoft. El sistema operativo multitarea de las computadoras Apple se denomina Mac OS. El DOS y su sucesor, el MS-DOS, son sistemas operativos populares entre los usuarios de computadoras personales. Sólo permiten un usuario y una tarea.
UNIX
(CONCEPTOS BASICOS SOBRE…)
UNIX, en informática, sistema operativo multiusuario que incorpora multitarea. Es un sistema operativo de tiempo compartido, controla los recursos de una computadora y los asigna entre los usuarios. Permite a los usuarios correr sus programas. Controla los dispositivos de periféricos conectados a la máquina.
El sistema operativo UNIX tiene diversas variantes y se considera potente, más transportable e independiente de equipos concretos que otros sistemas operativos porque está escrito en lenguaje C. El UNIX está disponible en varias formas, entre las que se cuenta AIX, una versión de UNIX adaptada por IBM (para su uso en estaciones de trabajo basadas en RISC), A/UX (versión gráfica para equipos Apple Macintosh) y Mach (un sistema operativo reescrito, pero esencialmente compatible con UNIX, para las computadoras NeXT).Este sistema operativo es usado en diferentes estaciones de trabajo, así como también por los administradores de red de área local junto con el sistema operativo os/2 y ms-dos este sistema autoriza a los usuarios compartir archivos y recursos del sistema, como discos duros e impresoras. Asimismo, ofrece la posibilidad de ejecutar aplicaciones distribuidas usando arquitecturas cliente/servidor.
QUE ES UN SISTEMA OPERATIVO EN MODO GRAFICO
Modo gráfico
Se entiende por Modo Gráfico, toda aquella interfaz en computación que involucre el uso de ventanas y ratón. En un principio las computadoras usaban solo modo texto, una vez que la tecnología lo permitió, la compañía Xerox invento el dispositivo de ratón que en conjunción con un sistema de ventanas permite una interacción más amigable para el usuario.
En gran medida se le atribuye el boom de la computación al desarrollo de entornos gráficos y la facilidad de uso que ellos involucran. En la actualidad, la mayoría de los sistemas operativos involucra la posibilidad de visualización de entornos gráficos.
Muchos usuarios avanzados, generalmente programadores, piensan en seguir usando el modo texto para todas o algunas de sus tareas, ya que, afirman que el trabajo en modo texto suele ser más rápido, por medio de atajos y complejas combinaciones te teclas para realizar operaciones sencillas como imprimir un documento. Sin embargo, cabe destacar que el modo gráfico ha mejorado la usabilidad de los sistemas computacionales.Línea de comandos
Un intérprete de órdenes, intérprete de línea de órdenes, intérprete de comandos, terminal, consola, shell o su acrónimo en inglés CLI (por Command Line Interface) es un programa informático que actúa como interfaz de usuario para comunicar al usuario con el sistema operativo mediante pantalla completa o ventana que espera órdenes escritas por el usuario en el teclado (ej. cd directorio), los interpreta y los entrega al sistema operativo para su ejecución. La respuesta del sistema operativo se muestra al usuario en la misma ventana. A continuación, el programa shell queda esperando más instrucciones. Se interactúa con la información de la manera más sencilla posible, sin gráficas, sólo el texto crudo.
Por extensión, también se llama intérprete de comandos a algunas interfaces de programas (mayores) que comunican al usuario con el software o al cliente de un servidor como, por ejemplo, bancos de datos (MySQL, Oracle) u otros programas (openSSL, FTP), etc.
Dada la importancia de esta herramienta, existe ya desde los comienzos de la computación. Existen, para diversos sistemas operativos, para diversos hardware, y con diferente funcionalidad. Suelen incorporar características tales como control de procesos, redirección de entrada/salida, listado y lectura de ficheros, protección, comunicaciones y un lenguaje de órdenes para escribir programas por lotes o (scripts o guiones).
Su contraparte es la interfaz gráfica de usuario que ofrece una estética mejorada a costa de mayor consumo de recursos computacionales, una mayor vulnerabilidad por complejidad y, en general, una reducción en la funcionalidad ofrecida.LINUX
Es un sistema operativo descendiente de UNIX. Unix es un sistema operativo robusto, estable, multiusuario, multitarea, multiplataforma y con gran capacidad para gestión de redes, Linux fue creado siguiendo estas características. En la década de los ochenta apareció un nuevo sistema, era una versión básica y reducida de Unix llamada Minix, su autor fue Andrew Tanenbaum, el objetivo era crear un acceso a este sistema sin tener que pagar licencias, basados en este sistema el señor Linus B. Torvalds, a mediados de 1991 empezó a trabajar en un proyecto para mejorar las deficiencias de Minix, Torvalds creo la primera versión de Linux (Contracción de Linus y Unix) numerada como versión 0.01.
Esta versión solo contenía un Kernel muy rudimentario y para poder realizar cualquier operación se requería que la máquina tuviera instalado Minix. El 5 de Octubre de 1991 fue creada y publicada la versión 0.02 cuando Torvalds logro ejecutar programas como el Bash y el Gcc, después de esta publicación se distribuyo en forma gratuita el código de Linux e invito a todo aquel que pudiera aportar ideas nuevas y mejorar el código vía Internet, gracias a estos aportes Linux evoluciono rápidamente a las versiones 0.03, 0.10, 0.11 y 0.12. En Marzo de 1992 fue creada la versión 0.95
LINUX es un sistema operativo, compatible Unix. Dos características muy peculiares lo diferencian del resto de los sistemas que podemos encontrar en el mercado, la primera, es que es libre, esto significa que no tenemos que pagar ningún tipo de licencia a ninguna casa desarrolladora de software por el uso del mismo, la segunda, es que el sistema viene acompañado del código fuente. El sistema lo forman el núcleo del sistema (kernel) mas un gran numero de programas / librerías que hacen posible su utilización.
LINUX se distribuye bajo la GNU Public License: por lo tanto, el codigo fuente tiene que estar siempre accesible.
El sistema ha sido diseñado y programado por multitud de programadores alrededor del mundo. El núcleo del sistema sigue en continuo desarrollo bajo la coordinación de Linus Torvalds, la persona de la que partió la idea de este proyecto, a principios de la década de los noventa. DIA a día, mas y más programas / aplicaciones están disponibles para este sistema, y la calidad de los mismos aumenta de versión a versión. La gran mayoría de los mismos vienen acompañados del código fuente y se distribuyen gratuitamente bajo los términos de licencia de la GNU Public License. En los últimos tiempos, ciertas casas de software comercial han empezado a distribuir sus productos para Linux y la presencia del mismo en empresas aumenta rápidamente por la excelente relación calidad-precio que se consigue con Linux.
Las plataformas en las que en un principio se puede utilizar Linux son 386-, 486-. Pentium, Pentium Pro, Pentium II/III/IV, Amiga y Atari, también existen versiones para su utilización en otras plataformas, como Alpha, ARM, MIPS, PowerPC y SPARC.
WINDOWS
La historia de Microsoft Windows se basa en 1975 por el actual famoso y millonario Bill Gates y Paul Allen ambos eran programadores de la Digital Equipment Corporation.
En el mismo año colaboraron con BASIC, para “altair” que es una computadora, que cualquier fanático de la informa la podía fabricar, tras este acto llego la creación de Microsoft.
En 1981 Microsoft lanzo MSDOS para la empresa IBM aunque luego también vendieron licencias para otras empresas un año después empezaron a sacar aplicaciones y así salió a la venta un procesador de texto el actual conocido como “word”.
Al paso del tiempo Microsoft se separo de IBM y creo un OS con entorno grafico llamado Windows.
Así pues a partir de ahí se crearon todas las versiones del sistema Windows que conocemos actualmente, desde Windows 1.0, hasta el Windows 2003, para unos mejores, para otros peores.
Definición
Windows 98, está catalogado dentro del Software como un sistema operativo que está diseñado en modo gráfico ya que se implementan los gráficos e imágenes para su vista.
Además es un sistema que puede tener muchas aplicaciones abiertas al mismo tiempo y compartir el tiempo de trabajo entre ellas. Incluye un procesador gráfico que permite trabajar a partir de imágenes llenas de color (íconos) y menús. En lugar de escribir comandos en un indicador, se pueden seleccionar entre los menús y las imágenes para indicar a la computadora lo que se desea.
Para nombrar archivos permite utilizar hasta 256 caracteres, ya no está limitado a la restricción de 8 caracteres para el nombre y 3 para la extensión que imponía DOS. Se puede utilizar lenguaje al gusto y poner espacios, signos de puntuación y mayúsculas o minúsculas. Tiene la capacidad de reconocer y configurar automáticamente las opciones de hardware tales como tarjetas de sonido, video, módem, CD ROM Esta capacidad técnicamente es conocida como “plug and play” o instalar y usar.
Trae el software necesario para realizar una conexión directa vía módem a las redes de información existentes tales como INTERNET para el envío de correo electrónico e intercambio de datos. Permite que dos o varias computadoras puedan conectarse entre sí para comunicación entre oficinas, intercambio de mensajes, correo electrónico, compartir recursos de hardware o de software.
COSTO Y CARACTERISTICAS DE MOUSE
UNOS SON DE 288 PESOS,219PESOS, 80 PESOS ASI VARIAN LOS PRECIOS SEGUN SU CUESTION ECONOMICA
CARACTERISTICAS Y ALGUNOS DE ELLOS
Mouse Un ejemplo de ratón o mouse, con cable y rueda
El ratón o mouse (del inglés, pronunciado [maʊs]) es un dispositivo apuntador, generalmente fabricado en plástico. Se utiliza con una de las manos del usuario y detecta su movimiento relativo en dos dimensiones por la superficie plana en la que se apoya, reflejándose habitualmente a través de un puntero o flecha en el monitor.
Hoy en día es un elemento imprescindible en un equipo informático para la mayoría de las personas, y pese a la aparición de otras tecnologías con una función similar, como la pantalla táctil, la práctica ha demostrado que tendrá todavía muchos años de vida útil. No obstante, en el futuro podría ser posible mover el cursor o el puntero con los ojos o basarse en el reconocimiento de voz.Mecánicos
Tienen una gran bola de plástico, de varias capas, en su parte inferior para mover dos ruedas que generan pulsos en respuesta al movimiento de éste sobre la superficie. Una variante es el modelo de Honeywell que utiliza dos ruedas inclinadas 90 grados entre ellas en vez de una bola.
Parte inferior de un ratón con cable y sensor óptico
La circuitería interna cuenta los pulsos generados por la rueda y envía la información a la computadora, que mediante software procesa e interpreta.
Ópticos
Es una variante que carece de la bola de goma que evita el frecuente problema de la acumulación de suciedad en el eje de transmisión, y por sus características ópticas es menos propenso a sufrir un inconveniente similar. Se considera uno de los más modernos y prácticos actualmente. Puede ofrecer un límite de 800 ppp, como cantidad de puntos distintos que puede reconocer en 2,54 centímetros (una pulgada); a menor cifra peor actuará el sensor de movimientos. Su funcionamiento se basa en un sensor óptico que fotografía la superficie sobre la que se encuentra y detectando las variaciones entre sucesivas fotografías, se determina si el ratón ha cambiado su posición. En superficies pulidas o sobre determinados materiales brillantes, el ratón óptico causa movimiento nervioso sobre la pantalla, por eso se hace necesario el uso de una alfombrilla o superficie que, para este tipo, no debe ser brillante y mejor si carece de grabados multicolores que puedan "confundir" la información luminosa devuelta.
De láser
Este tipo es más sensible y preciso, haciéndolo aconsejable especialmente para los diseñadores gráficos y los jugadores de videojuegos. También detecta el movimiento deslizándose sobre una superficie horizontal, pero el haz de luz de tecnología óptica se sustituye por un láser con resoluciones a partir de 2000 ppp, lo que se traduce en un aumento significativo de la precisión y sensibilidad.
Trackball
Un modelo trackball de Logitech
El concepto de trackball es una idea que parte del hecho: se debe mover el puntero, no el dispositivo, por lo que se adapta para presentar una bola, de tal forma que cuando se coloque la mano encima se pueda mover mediante el dedo pulgar, sin necesidad de desplazar nada más ni toda la mano como antes. De esta manera se reduce el esfuerzo y la necesidad de espacio, además de evitarse un posible dolor de antebrazo por el movimiento de éste. A algunas personas, sin embargo, no les termina de resultar realmente cómodo. Este tipo ha sido muy útil por ejemplo en la informatización de la navegación marítima.
Por conexión
Por cable
Es el formato más popular y más económico, sin embargo existen multitud de características añadidas que pueden elevar su precio, por ejemplo si hacen uso de tecnología láser como sensor de movimiento. Actualmente se distribuyen con dos tipos de conectores posibles, tipo USB y PS/2; antiguamente también era popular usar el puerto serie.

Un modelo inalámbrico con rueda y cuatro botones, y la base receptora de la señal
Inalámbrico
En este caso el dispositivo carece de un cable que lo comunique con la computadora, en su lugar utiliza algún tipo de tecnología inalámbrica. Para ello requiere un receptor de la señal inalámbrica que produce, mediante baterías, el mouse. El receptor normalmente se conecta a la computadora por USB, o por PS/2. Según la tecnología inalámbrica usada pueden distinguirse varias posibilidades:
Radio Frecuencia (RF): Es el tipo más común y económico de este tipo de tecnologías. Funciona enviando una señal a una frecuencia de 2.4Ghz, popular en la telefonía móvil o celular, la misma que los estándares IEEE 802.11b y IEEE 802.11g. Es popular, entre otras cosas, por sus pocos errores de desconexión o interferencias con otros equipos inalámbricos, además de disponer de un alcance suficiente: hasta unos 10 metros.
Infrarrojo (IR): Esta tecnología utiliza una señal de onda infrarroja como medio de trasmisión de datos, popular también entre los controles o mandos remotos de televisiones, equipos de música o en telefonía celular. A diferencia de la anterior, al tener un alcance medio inferior a los 3 metros, y como emisor y receptor deben estar en una misma línea visual de contacto directo ininterrumpido, para que la señal se reciba correctamente, su éxito ha sido menor, llegando incluso a desaparecer del mercado.
Bluetooth (BT): Bluetooth es la tecnología más reciente como transmisión inalámbrica (estándar IEEE 802.15.1), que cuenta con cierto éxito en otros dispositivos. Su alcance es de unos 10 metros o 30 pies (que corresponde a la Clase 2 del estándar Bluetooth).
El controlador
Es, desde hace un tiempo, común en cualquier equipo informático, de tal manera que todos los sistemas operativos modernos suelen incluir de serie un software controlador (driver) básico para que éste pueda funcionar de manera inmediata y correcta. No obstante, es normal encontrar software propio del fabricante que puede añadir una serie de funciones opcionales, o propiamente los controladores si son necesarios.
Modelo Mighty Mouse de Apple
Uno, dos o tres botones
Hasta mediados de 2005, la conocida empresa Apple, para sus sistemas Mac apostaba por un ratón de un sólo botón, pensado para facilitar y simplificar al usuario las distintas tareas posibles. Actualmente ha lanzado un modelo con dos botones simulados virtuales con sensores debajo de la cubierta plástica, dos botones laterales programables, y una bola para mover el puntero, llamado Mighty Mouse.
Modelo inalámbrico con cuatro botones
En Windows, lo más habitual es el uso de dos o tres botones principales. En sistemas UNIX como GNU/Linux que utilicen entorno gráfico (X Window), era habitual disponer de tres botones (para facilitar la operación de copiar y pegar datos directamente). En la actualidad la funcionalidad del tercer botón queda en muchos casos integrada en la rueda central de tal manera que además de poder girarse, puede pulsarse.
Hoy en día cualquier sistema operativo moderno puede hacer uso de hasta estos tres botones distintos e incluso reconocer más botones extra a los que el software reconoce, y puede añadir distintas funciones concretas, como por ejemplo asignar a un cuarto y quinto botón la operación de copiar y pegar texto.
La sofisticación ha llegado a extremos en algunos casos, por ejemplo el MX610 de Logitech, lanzado en septiembre de 2005. Preparado anatómicamente para diestros, dispone de hasta 10 botones.
COSTO Y CARACTERISTICOS DE UN MONITOR
COSTO
UNOS DE 1800 OTROS DE1739 Y ASI VARIAN LOS PRECIOS DE CADA MONITOR QUE TU QUIERAS ADQUIRIR PARA TU COMPUTADORA
CARACTERISTICAS
USS Monitor
Historial

Astillero
Continental Iron Works & DeLamater Iron Works (principales), & otros
Clase
único
Tipo
cañonero acorazado
Autorizado
4 de octubre de 1861
Puesta en grada
1961
Botado
30 de enero de 1862
Asignado
25 de febrero de 1862
Baja
31 de diciembre de 1862
Destino
Perdido en el mar
Características generales
Desplazamiento
987 t
Eslora
52 m
Manga
12,6 m
Calado
3,2 m
Blindaje
vertical 114-51 mmhorizontal 25 mmtorre 228-203 mm
Armamento
2 cañones Dahlgren de 279 mm (11")
Propulsión
Maquina alternativa de doble piston Ericcson1 hélice
Potencia
235 KW
Velocidad
8 kn (14,82 km/h)
Tripulación
59 oficiales y tripulantes
USS Monitor (30 de enero, 1862 - 31 de diciembre, 1862) fue el primer buque de guerra blindado puesto en servicio por la Armada de los Estados Unidos. Es famoso por su participación en la primera batalla naval entre dos buques de guerra blindados, en la batalla de Hampton Roads, el 9 de marzo de 1862 durante la Guerra de Secesión, en la cual el Monitor se enfrentó con el buque blindado CSS Virginia de la Armada de los Estados Confederados. El USS Monitor fue el primero de una larga línea de buques de guerra de los EE.UU. de esta clase y el término “monitor” describe una amplia gama en el arte europeo en la defensa de puertos.
Los acorazados eran una innovación reciente, comenzada en 1859 con La Gloire (buque de guerra acorazado). Luego, el diseño de naves y la naturaleza de la guerra naval cambiaron drásticamente.
El monitor y sus Características. -->
CARACTERISTICAS DE UN MONITOR Y RESOLUCIONES MAXIMAS IDEALES. El Monitor es otro de los periféricos fundamentales de los PC, ya que sin ellos no podríamos trabajar ni visualizar las operaciones del Sistema Operativo ni los programas. El monitor, como los demás componentes de los ordenadores, ha avanzado mucho desde los monitores de monocromo de fósforo verde hasta hoy en día los mo...
COSTO Y CARACTERISTICA DE UN TECLADO
1000 PESOS , 300 Y ASI VARIAN LOS PRECIOS DE CADA TECLADO Q TU QUIERAS ADQUIRIR A TU PRESUPUESTO ECONOMICO
CARACTERISTICAS
Un teclado es un periférico o dispositivo que consiste en un sistema de teclas, como las de una máquina de escribir, que permite introducir datos u ordenes a un ordenador o dispositivo digital.La llegada de la computadora doméstica trae una inmensa variedad de teclados y de tecnologías y calidades (desde los muy reputados por duraderos del Dragon 32 a la fragilidad de las membranas de los equipos Sinclair), aunque la mayoría de equipos incorporan la placa madre bajo el teclado, y es la CPU o un circuito auxiliar (como el chip de sonido General Instrument AY-3-8910 en los MSX) el encargado de leerlo. Son casos contados los que recurren o soportan comunicación serial (curiosamente es la tecnología utilizada en el Sinclair Spectrum 128 para el keypad numérico). Sólo los MSX establecerán una norma sobre el teclado, y los diferentes clones del Apple II y el TRS-80 seguirán el diseño del clonado.
Uno de los teclados más modernos, fue diseñado por una ama de casa llamada Diamea Stuart Medrid Aflory, de Rusia. Ella empezó a dibujar muchos tipos de teclados en un cuaderno de dibujo que tenía. Un día cuando unos inspectores investigaban su casa en contraron estos dibujos y los mandaron a USA. Este fue el teclado ajustable de Apple.
[editar] Generación 16 bits
Mientras que el teclado del IBM PC y la primera versión del IBM AT no tuvo influencia más allá de los clónicos PC, el Multifunción II (o teclado extendido AT de 101/102 teclas) aparecido en 1987 refleja y estandariza de facto el teclado moderno con cuatro bloques diferenciados : un bloque alfanumérico con al menos una tecla a cada lado de la barra espaciadora para acceder a símbolos adicionales; sobre él una hilera de 10 o 12 teclas de función; a la derecha un teclado numérico, y entre ambos grandes bloques, las teclas de cursor y sobre ellas varias teclas de edición. Con algunas variantes este será el esquema usado por los Atari ST, los Commodore Amiga (desde el Commodore Amiga 500), los Sharp X68000, las estaciones de trabajo SUN y Silicon Graphics y los Acorn Archimedes/Acorn RISC PC. Sólo los Mac siguen con el esquema bloque alfanumérico + bloque numérico, pero también producen teclados extendidos AT, sobre todo para los modelos con emulación PC por hardware.
Mención especial merece la serie 55 de teclados IBM, que ganaron a pulso la fama de "indestructibles", pues tras más de 10 años de uso continuo en entornos como las aseguradoras o la administración pública seguían funcionando como el primer día. [cita requerida]
Con la aparición del conector PS/2, varios fabricantes de equipos no PC proceden a incorporarlo en sus equipos. Microsoft, además de hacerse un hueco en la gama de calidad alta, y de presentar avances ergonómicos como el Microsoft Natural Keyboard, añade 3 nuevas teclas tras del lanzamiento de Windows 95. A la vez se generalizan los teclados multimedia que añaden teclas para controlar en el PC el volumen, el lector de CD-ROM o el navegador, incorporan en el teclado altavoces, calculadora, almohadilla sensible al tacto o bola trazadora.
[editar] Teclados con USB
Aunque los teclados USB comienzan a verse al poco de definirse el estándar USB, es con la aparición del Apple iMac, que trae tanto teclado como mouse USB de serie cuando se estandariza el soporte de este tipo de teclado. Además tiene la ventaja de hacerlo independiente del hardware al que se conecta. El estándar define scancodes de 16 bits que se transmiten por la interfaz. Del 0 al 3 son códigos de error del protocolo, llamados NoEvent, ErrorRollOver, POSTFail, ErrorUndefined, respectivamente. Del 224 al 231 se reservan para las teclas modificadoras (LCtrl, LShift, LAlt, LGUI, RCtrl, RShift, RAlt, RGUI)
[editar] Teclas inertes
Algunas lenguas incluyen caracteres adicionales al teclado inglés, como los caracteres acentuados. Teclear los caracteres acentuados resulta más sencillo usando las teclas inertes. Cuando se utiliza una de estas teclas, si se presiona la tecla correspondiente al acento deseado nada ocurre en la pantalla, por lo que, a continuación se debe presionar la tecla del carácter a acentuar. Esta combinación de teclas requiere que se teclee una secuencia aceptable. Por ejemplo, si se presiona la tecla inerte del acento (ej. ´) seguido de la letra A, obtendrá una "a" acentuada (á). Sin embargo, si se presiona una tecla inerte y a continuación la tecla T, no aparecerá nada en la pantalla o aparecerán los dos caracteres por separado (´t), a menos que la fuente particular para su idioma incluya la "t" acentuada.
Para teclear una marca de acento diacrítico, simplemente se presiona la tecla inerte del acento, seguida de la barra de espacio.
[editar] Tipos de teclado
Hubo y hay muchos teclados diferentes, dependiendo del idioma, fabricante… IBM ha soportado tres tipos de teclado: el XT, el AT y el MF-II.
El primero (1981) de éstos tenía 83 teclas, usaban es Scan Code set1, unidireccionales y no eran muy ergonómicos, ahora está obsoleto.
Más tarde (1984) apareció el teclado PC/AT con 84 teclas (una más al lado de SHIFT IZQ), ya es bidireccional, usa el Scan Code set 2 y al igual que el anterior cuenta con un conector DIN de 5 pines.
En 1987 IBM desarrolló el MF-II (Multifunción II o teclado extendido) a partir del AT. Sus características son que usa el mismo interfaz que el AT, añade muchas teclas más, se ponen leds y soporta el Scan Code set 3, aunque usa por defecto el 2. De este tipo hay dos versiones, la americana con 101 teclas y la europea con 102.
Los teclados PS/2 son básicamente iguales a los MF-II. Las únicas diferencias son el conector mini-DIN de 6 pines (más pequeño que el AT) y más comandos, pero la comunicación es la misma, usan el protocolo AT. Incluso los ratones PS/2 usan el mismo protocolo.
Hoy en día existen también los teclados en pantalla, también llamados teclados virtuales, que son (como su mismo nombre indica) teclados representados en la pantalla, que se utilizan con el ratón o con un dispositivo especial (podría ser un joystick). Estos teclados lo utilizan personas con discapacidades que les impiden utilizar adecuadamente un teclado fisico.
Actualmente la denominación AT ó PS/2 sólo se refiere al conector porque hay una gran diversidad de ellos.
[editar] Estructura
Un teclado realiza sus funciones mediante un microcontrolador. Estos microcontroladores tienen un programa instalado para su funcionamiento, estos mismos programas son ejecutados y realizan la exploración matricial de las teclas cuando se presiona alguna, y así determinar cuales están pulsadas.
Para lograr un sistema flexible los microcontroladores no identifican cada tecla con su carácter serigrafiado en la misma sino que se adjudica un valor numérico a cada una de ellas que sólo tiene que ver con su posición física.El teclado latinoamericano sólo da soporte con teclas directas a los caracteres específicos del castellano, que incluyen dos tipos de acento, la letra eñe y los signos de exclamación e interrogación. El resto de combinaciones de acentos se obtienen usando una tecla de extensión de grafismos.Por lo demás el teclado latinoamericano está orientado hacia la programación, con fácil acceso al juego de símbolos de la norma ASCII.
Por cada pulsación o liberación de una tecla el microcontrolador envía un código identificativo que se llama Scan Code. Para permitir que varias teclas sean pulsadas simultáneamente, el teclado genera un código diferente cuando una tecla se pulsa y cuando dicha tecla se libera. Si el microcontrolador nota que ha cesado la pulsación de la tecla, el nuevo código generado (Break Code) tendrá un valor de pulsación incrementado en 128. Estos códigos son enviados al circuito microcontrolador donde serán tratados gracias al administrador de teclado, que no es más que un programa de la BIOS y que determina qué carácter le corresponde a la tecla pulsada comparándolo con una tabla de caracteres que hay en el kernel, generando una interrupción por hardware y enviando los datos al procesador. El microcontrolador también posee cierto espacio de memoria RAM que hace que sea capaz de almacenar las últimas pulsaciones en caso de que no se puedan leer a causa de la velocidad de tecleo del usuario. Hay que tener en cuenta, que cuando realizamos una pulsación se pueden producir rebotes que duplican la señal. Con el fin de eliminarlos, el teclado también dispone de un circuito que limpia la señal.
En los teclados AT los códigos generados son diferentes, por lo que por razones de compatibilidad es necesario traducirlos. De esta función se encarga el controlador de teclado que es otro microcontrolador (normalmente el 8042), éste ya situado en el PC. Este controlador recibe el Código de Búsqueda del Teclado (Kscan Code) y genera el propiamente dicho Código de Búsqueda. La comunicación del teclado es vía serie. El protocolo de comunicación es bidireccional, por lo que el servidor puede enviarle comandos al teclado para configurarlo, reiniciarlo, diagnósticos, etc.
[editar] Disposición del teclado
La disposición del teclado es la distribución de las teclas del teclado de una computadora, una máquina de escribir u otro dispositivo similar.
Existen distintas distribuciones de teclado, creadas para usuarios de idiomas diferentes. El teclado estándar en español corresponde al diseño llamado QWERTY. Una variación de este mismo es utilizado por los usuarios de lengua inglesa. Para algunos idiomas se han desarrollado teclados que pretenden ser más cómodos que el QWERTY, como por ejemplo el Teclado Dvorak.
Las computadoras modernas permiten utilizar las distribuciones de teclado de varios idiomas distintos en un teclado que físicamente corresponde a un solo idioma. En el sistema operativo Windows, por ejemplo, pueden instalarse distribuciones adicionales desde el Panel de Control.
Existen programas como Microsoft Keyboard Layout Creator[1] y KbdEdit,[2] que hacen muy fácil la tarea de crear nuevas distribuciones, ya para satisfacer las necesidades particulares de un usuario, ya para resolver problemas que afectan a todo un grupo lingüístico. Estas distribuciones pueden ser modificaciones a otras previamente existentes (como el teclado latinoamericano extendido[3] o el gaélico[4] ), o pueden ser enteramente nuevas (como la distribución para el Alfabeto Fonético Internacional,[5] o el panibérico[6] ).
A primera vista en un teclado podemos notar una división de teclas, tanto por la diferenciación de sus colores, como por su distribución. Las teclas grisáceas sirven para distinguirse de las demás por ser teclas especiales (borrado, teclas de función, tabulación, tecla del sistema…). Si nos fijamos en su distribución vemos que están agrupadas en cuatro grupos:
Teclas de función: situadas en la primera fila de los teclados. Combinadas con otras teclas, nos proporcionan acceso directo a algunas funciones del programa en ejecución.
Teclas de edición: sirven para mover el cursor por la pantalla.
Teclas alfanuméricas: son las más usadas. Su distribución suele ser la de los teclados QWERTY, por herencia de la distribución de las máquinas de escribir. Reciben este nombre por ser la primera fila de teclas, y su orden es debido a que cuando estaban organizadas alfabéticamente la máquina tendía a engancharse, y a base de probar combinaciones llegaron a la conclusión de que así es como menos problemas daban. A pesar de todo esto, se ha comprobado que hay una distribución mucho más cómoda y sencilla, llamada Dvorak, pero en desuso debido sobre todo a la incompatibilidad con la mayoría de los programas que usamos.
Bloque numérico: situado a la derecha del teclado. Comprende los dígitos del sistema decimal y los símbolos de algunas operaciones aritméticas. Añade también la tecla especial Bloq Num, que sirve para cambiar el valor de algunas teclas para pasar de valor numérico a desplazamiento de cursor en la pantalla. el teclado numérico también es similar al de un calculadora cuenta con las 4 operaciones básicas que son + (suma), - (resta), * (multiplicación) y / (división).
[editar] Clasificación de teclados de computadoras
En el mercado hay una gran variedad de teclados. A la hora de estudiarlos podemos clasificarlos en dos grupos:
Según su forma física:
Teclado XT de 83 teclas: se usaba en el PC XT (8086/88).
Teclado AT de 83 teclas: usado con los PC AT (286/386).
Teclado expandido de 101/102 teclas: es el teclado actual, con un mayor número de teclas.
Teclado Windows de 103/104 teclas: el teclado anterior con 3 teclas adicionales para uso en Windows.
Teclado ergonómico: diseñados para dar una mayor comodidad para el usuario, ayudándole a tener una posición más relajada de los brazos.
Teclado multimedia: añade teclas especiales que llaman a algunos programas en el computador, a modo de acceso directo, como pueden ser el programa de correo electrónico, la calculadora, el reproductor multimedia…
Teclado inalámbrico: suelen ser teclados comunes donde la comunicación entre el computador y el periférico se realiza a través de rayos infrarrojos, ondas de radio o mediante bluetooth.
Según la tecnología de sus teclas se pueden clasificar como teclados de cúpula de goma, teclados de membrana: teclados capacitativos y teclados de contacto metálico.
COSTO Y CARACTERISTICA DE UN PROYECTOR DE DATOS(CAÑON)
COSTO DE 4000PESOS Y EL MAS BARATO ES DE CASI 900 PERO ES CON FORME A TU DINERO Q TENGAN PRESUPUESTADO
ESTO FUE LO Q ENCONTRE DE EL PROTYECTOR
PROYECTOR DE DATOS LCD
¡Nueva potencia de presentación con una intensidad luminosa de 2000 lúmenes ANSI!
El ELMO EDP-S50 es el proyector de datos multimedia ultra portátil de definición SVGA,
empaquetando todas las características esenciales en el diminuto cuerpo de 2,7 kgs.El formato de datos de DVI está basado en el formato de serie PanelLink, desarrollado por el fabricante de semiconductores Silicon Image Inc. Emplea TMDS ("Transition Minimized Differential Signaling", Señal Diferencial con Transición Minimizada). Un enlace DVI consiste en un cable de cuatro pares trenzados: uno para cada color primario (rojo, verde, y azul) y otro para el "reloj" (que sincroniza la transmisión). La sincronización de la señal es casi igual que la de una señal analógica de vídeo. La imagen se transmite línea por línea con intervalos de borrado entre cada línea y entre cada fotograma. No se usa compresión ni transmisión por paquetes y no admite que sólo se transmitan las zonas cambiadas de la imagen. Esto significa que la pantalla entera se transmite constantemente.
Con un solo enlace DVI (o Single Link), la máxima resolución posible a 60 Hz es de 2,6 megapíxeles. Por esto, el conector DVI admite un segundo enlace (Dual Link), con otro conjunto de pares trenzados para el rojo, el verde y el azul. Cuando se requiere un ancho de banda mayor que el que permite un solo enlace, el segundo se activa, y los dos pueden emitir píxeles alternos. El estándar DVI especifica un límite máximo de 165 MHz para los enlaces únicos, de forma que los modos de pantalla que requieran una frecuencia inferior deben usar el modo de enlace único, y los que requieran más deben establecer el modo de enlace doble. Cuando se usan los dos enlaces, cada uno puede sobrepasar los 165 MHz. El segundo enlace también se puede usar cuando se necesiten más de 24 bits por píxel, en cuyo caso transmite los bits menos significativos.
Al igual que los conectores analógicos VGA modernos, el conector DVI tiene pines para el canal de datos de pantalla, versión 2 (DDC 2) que permite al adaptador gráfico leer los datos de identificación de pantalla extendidos (EDID, "Extended Display Identification Data").
Monitores DVI importantes [editar]
El monitor T221 de IBM debutó a principios de 2003, y cuenta con cuatro conectores DVI de enlace único y una resolución de 3820×2400, o casi 9,2 millones de píxeles. Conectado a una tarjeta gráfica de enlace único, su frecuencia de actualización es de sólo 13 Hz. Puede alcanzar 41 Hz conectando los cuatro conectores a tarjetas gráficas. Hay modelos posteriores que se pueden conectar a una tarjeta gráfica DVI de doble enlace, obteniendo así una frecuencia de 24 Hz, aunque esto se consigue usando una caja separadora externa que convierte la señal de doble enlace en dos señales de enlace único para el monitor.
La pantalla Cinema HD Display de 30 pulgadas de Apple Computer debutó a mediados de 2004 y fue una de las primeras pantallas del mercado en usar una conexión DVI de doble enlace. Su resolución nativa es 2560×1600, unos 4,1 millones de píxeles.
Conector [editar]

Conector DVI (vista del enchufe macho)
El conector DVI normalmente posee pins para transmitir las señales digitales nativas de DVI. En los sistemas de doble enlace, se proporcionan pins adicionales para la segunda señal.
También puede tener pins para transmitir las señales analógicas del estándar VGA. Esta característica se incluyó para dar un carácter universal a DVI: los conectores que la implementan admiten monitores de ambos tipos (analógico o digital).
Los conectores DVI se clasifican en tres tipos en función de qué señales admiten:
DVI-D (sólo digital)
DVI-A (sólo analógica)
DVI-I (digital y analógica)
A veces se denomina DVI-DL a los conectores que admiten dos enlaces.
DVI es el único estándar de uso extendido que proporciona opciones de transmisión digital y analógica en el mismo conector. Los estándares que compiten con él son exclusivamente digitales: entre ellos están el sistema de señal diferencial de bajo voltaje (LVDS, "Low-Voltage Differential Signalling") conocido por sus marcas FPD ("Flat-Panel Display", monitor de pantalla plana) Link y FLATLINK, así como sus sucesores, el LDI ("LVDS Display Interface", interfaz de pantalla LVDS) y OpenLDI.
Las señales USB no se incorporaron al conector DVI. Este descuido se ha resuelto en el conector VESA M1-DA usado por InFocus en sus proyectores, y en el conector Apple Display Connector de Apple Computer, que ya no se produce. El conector VESA M1 es básicamente el conector VESA Plug & Display (P&D), cuyo nombre original es EVC ("Enhanced Video Connector", conector de vídeo mejorado). El conector de Apple es eléctricamente compatible con el VESA P&D/M1 y la estructura de los pins es la misma, pero la forma física del conector es distinta.
Los reproductores de DVD modernos, televisores (equipos HDTV entre ellos) y proyectores de vídeo tienen conectores HDMI. Los ordenadores con conectores DVI pueden usar equipos HDTV como pantallas pero se necesita un cable DVI a HDMI.
Máquina ideal para una presentación potente en pequeñas salas gracias a su diseño óptico
de corta distancia entre el proyector y la pantalla y a la lámpara UHB de 150 W.
• Pantalla brillante a 2000 lúmenes ANSI • Corrección digital de la imagen estrechada
hacia arriba o hacia abajo (H & V)
• Definición SVGA (800 x 600 nativas) más
XGA,SXGA,UXGA comprimidas • Compatible con HDTV
• Excelente calidad de vídeo y reproducción
fiable del color • Pulsadores de funcionamiento iluminados
• Solamente 2,7 kgs. de peso, cuerpo delgado
y compacto • Imágenes especulares invertidas y de arriba a abajo
• Objetivo de corta distancia (proyección
en pantalla de 60” a la distancia de 1,8 m) • Funciones de congelación y amplificación
• Funcionamiento silencioso a 34 dB (en el
modo silencioso)
• Zoom óptico de 1,2x más zoom digital de 4x
PROYECTOR DE DATOS LCD EDP-S40
ESPECIFICACIONES PERFIL
Energía Fuente de energía AC 100-120V/220-240V,50/60Hz
Consumo de energía 240W
Optica Panel LCD Matriz activa polisilicio TFT 0,7 pul x3.
Número de pixels 800(H) x 600(V) x3
Definición 800 x 600 puntos RGB
Fuente de iluminación Lámpara UHB 150W(DT00511)
Brillo 2000 lumens ANSI
Objetivo F1,7-1,9,F=21,7-26,1mm
Zoom Manual(1,2x)
Enfoque Manual
Tamaño imagen 30 a 300 pulgadas diagonal
Distancia de proyec. 0,9m a 9,0m(2,9’ a 29,8’)
Corrección trapezoidal Digital(H&V)
General Compatibilidad orden. IBM compatible VGA, SVGA
XGA, SXGA(reposic. inteligente),
capacidad UXGA
MAC 13”,MAC 16”(Pixelworks Chip)
Compatibilidad vídeo NTSC,NTSC4,43
PAL(-BGDHI),SECAM,PAL-M,PALN,
PAL-60,
HDTV(480i,575i,480p,1080i,720p)
Ruido 34dB en el modo silencioso (39dB en el
modo normal
Altavoz 1,0Wx1(monoaural)
Terminales
in/out
Entrada RGB D-sub 15Px2
Entrada vídeo Vídeo compuesto: jack RCAx1
S-Vídeo: Mini-Din4Px1
Vídeo compuesto : cable vídeo
componente accesorio
Entrada audio jack RCA (L,R)x1
Salida monitor RGB D-sub 15Px1
Control D-sub 15Px1 para RS-232C,USBx1 para
control ratón
Otros Accesorios suministrados Mando a distancia, cable RGB, cable AV,
cable ratón USB, cables de energía,
bolsa de transporte, manual del usuario
Dimensiones 295x76x231mm(11,6”x3,0”x9,1”)
(excluyendo patas y extrusiones)
Peso 2,7 kgs (6,0 lbs)
Nota: El peso y dimensiones son aproximados.
El diseño y especificaciones están sujetos a cambio sin previo aviso.
DISTANCIA DE PROYECCION Y TAMAÑO DE LA PANTALLA (relación de aspecto 4:3)
Otros ELMOs que le dan a Vd. asombrosa diversidad de presentaciones!
Presentador visual de alta definición HV-3500XG
Explorador progresivo CCD de 850.000 píxeles
XGA definición de 1/3”
Presentador móvil de alta definición HV-100XG
Explorador progresivo CCD de 850.000 píxeles
XGA definición de 1/3”
􀀀         
Sant Salvador, 7
08950 - ESPLUGUES DE LLOBREGAT (Barcelona)
http://www.spovi.es e-mail: spovi@spovi.es
QUE ES Y PARA Q SIRVE EL DESFRAGMENTADOR
La desfragmentación es el proceso mediante el cual se acomodan los archivos de un disco de tal manera que cada uno quede en un área contigua y sin espacios sin usar entre ellos. Al irse escribiendo y borrando archivos continuamente en el disco duro, éstos tienden a no quedar en áreas contiguas, así, un archivo puede quedar "partido" en muchos pedazos a lo largo del disco, se dice entonces que el archivo está "fragmentado". Al tener los archivos esparcidos por el disco, se vuelve ineficiente el acceso a ellos.
El problema de almacenamiento no contiguo de archivos se denomina fragmentación, se produce debido al almacenamiento de archivos en dispositivos como disco duro y memoria RAM por el uso del computador.
La fragmentación es un problema que surge debido al ordenamiento interno de los datos en algunos sistema de archivos. Se da muy comúnmente en el sistema operativo Windows aunque también afecta a otras plataformas pero en una escala mucho menor. También se produce fragmentación dentro de la memoria del computador (memoria RAM) cuando se asignan los procesos a los diferentes bloques de memoria. Existen dos tipos de fragmentación: interna y externa.Este proceso consta de ordenar los trozos de información distribuida a través de todo el disco, para mejorar la velocidad de acceso y distribuir de mejor forma el espacio libre del dispositivo. Como este proceso consta en la reorganización de partes de archivos, requiere de suficiente memoria para realizar los movimientos de los trozos de información. Al mover en forma física la información, la estructura lógica no sufre alteraciones.
PARA QUE SIRVEN
MS-DOS son las siglas de MicroSoft Disk Operating System, Sistema operativo de disco de Microsoft. Es un sistema operativo comercializado por Microsoft perteneciente a la familia DOS. Fue un sistema operativo para el IBM PC que alcanzó gran difusión.
Fue gradualmente reemplazado en computadoras de escritorio comerciales sistemas operativos que ofrecían una interfaz gráfica de usuario (GUI), en particular por varias generaciones del sistema operativo Microsoft Windows. MS-DOS desarrollo QDOS (Quick and Dirty Operating System), también conocido como 86-DOS. Su desarrollo inicia oficialmente en 1981, y fue lanzado en 1982 como MS-DOS 1.0. MS-DOS tuvo 8 versiones sobresalientes hasta que Microsoft detuvo su desarrollo en el año 2000.Con la fragmentación del disco disminuye el rendimiento global del sistema. Cuando un archivo está fragmentado, al abrirlo, el equipo debe buscar en el disco duro para poder reconstruirlo. El tiempo de respuesta puede ser considerablemente mayor.La utilidad Desfragmentador de Disco que incluye Windows reúne los archivos y las carpetas que se encuentran fragmentados en el disco duro del equipo, de modo que cada uno de ellos ocupe un solo espacio en el disco. Con los archivos cuidadosamente almacenados de extremo a extremo, sin fragmentación, las operaciones de lectura y escritura en el disco resultan mucho más ágiles.Además de ejecutar el Desfragmentador de disco a intervalos periódicos (mensualmente, si es posible), deberá ejecutar el Desfragmentador de disco cuando: • Agregue un gran número de archivos. • El espacio libre en disco se sitúe en torno al 15%.• Instale nuevos programas o una versión nueva de Windows.Sugerencia: Debe analizar un volumen antes de iniciar la desfragmentación para saber aproximadamente cuánto durará el proceso.Para utilizar el Desfragmentador de Disco:1.Haga clic en Inicio, seleccione Todos los programas, Accesorios, Herramientas del sistema y, a continuación, haga clic en Desfragmentador de disco. 2.En el cuadro de diálogo Desfragmentador de disco, haga clic en las unidades que desee desfragmentar y después haga clic en el botón Analizar. Después de que se analice el disco aparece un cuadro de diálogo en el que se indica si deben desfragmentarse las unidades analizadas.3.Para desfragmentar las unidades seleccionadas, haga clic en el botón Desfragmentar. Una vez concluida la desfragmentación, en el Desfragmentador de disco se muestran los resultados. 4.Para que se muestre información detallada acerca del disco o de la partición que se ha desfragmentado, haga clic en Presentar informe. 5.Para cerrar el cuadro de diálogo Presentar informe, haga clic en Cerrar. 6.Para cerrar la utilidad Desfragmentador de Disco, haga clic en el botón Cerrar situado en la barra de título de la ventana.
QUE ES UN WINZIP Y PARA QUE SIRVEN
WinZip
WinZip es un compresor de archivos comercial que corre bajo Microsoft Windows, desarrollado por WinZip Computing (antes conocido como Nico Mak Computing). Utiliza el formato PKZIP de PKWARE, y también puede manejar varios formatos de archivo adicionales. Es un producto comercial con una versión de evaluación gratuita.
WinZip comenzó su vida a principios de los años 1990, como un frontal gráfico GUI para PKZIP, con licencia shareware. En 1996, los creadores de WinZip incorporaron código de compresión del proyecto Info-ZIP, haciendo que no fuera necesario el ejecutable PKZIP.
WinZip es una herramienta potente y fácil de usar, que comprime y descomprime archivos rápidamente, permitiendo ahorrar espacio en disco y reduciendo al máximo el tiempo de transmisión de un correo electrónico.Tipos de fragmentación [editar]En informática, ZIP o zip es un formato de almacenamiento muy utilizado para la compresión de datos como imágenes, música, programas o documentos.Para este tipo de archivos se utiliza generalmente la extensión ".zip".Muchos programas, tanto comerciales como libres, lo utilizan y permiten su uso más habitual.Tabla de contenidos [ocultar]1 Historia2 Información técnica3 Métodos de compresión4 En la actualidad5 Formatos derivados6 Véase también7 Enlaces externosHistoria [editar]El formato ZIP fue creado originalmente por Phil Katz, fundador de PKWARE. Katz liberó al público la documentación técnica del formato ZIP, y lanzó al mismo tiempo la primera versión de PKZIP en enero de 1989.Katz había copiado ARC y convertido las rutinas de compresión de C a un código optimizado en ensamblador, que lo hacía mucho más rápido. Inicialmente, SEA intentó obtener una licencia por el compresor de Katz, llamado PKARC, pero Katz lo rechazó. SEA demandó entonces a Katz por infringir el copyright, y ganó.Información técnica [editar]ZIP es un formato de fichero bastante simple, que comprime cada uno de los archivos de forma separada. Comprimir cada archivo independientemente del resto de archivos comprimidos permite recuperar cada uno de los ficheros sin tener que leer el resto, lo que aumenta el rendimiento. El problema, es que el resultado de agrupar un número grande de pequeños archivos es siempre mayor que agrupar todos los archivos y comprimirlos como si fuera uno sólo. Éste último comportamiento es el del, también conocido, algoritmo de compresión RAR. A cambio, esto permite extraer cada archivo de forma independiente sin tener que procesar el archivo desde el principio.La especificación de ZIP indica que cada archivo puede ser almacenado, o bien sin comprimir, o utilizando una amplia variedad de algoritmos de compresión. Sin embargo, en la práctica, ZIP se suele utilizar casi siempre con el algoritmo de Phil Katz.ZIP soporta un sistema de cifrado simétrico basado en una clave única. Sin embargo, este sistema de cifrado es débil ante ataques de texto plano, ataque de diccionario y fuerza bruta. También soporta distribuir las partes de un archivo comprimido en distintos medios, generalmente disquetes.Con el tiempo, se han ido incluyendo nuevas características, como nuevos métodos de cifrado. Sin embargo, estas nuevas características no están soportadas por las aplicaciones más utilizadas.Métodos de compresión [editar]Shrinking (Contracción) (método 1)La Contracción es una variante de LZW con unos pequeños ajustes. Como tal, estaba afectada por la ya expirada patente del LZW. Nunca estuvo claro si la patente cubría la decompresión, pero por si acaso, algunos proyectos libres, como Info-ZIP decidieron no incluirlo en sus productos por defecto.Reducing (Reducción) (métodos 2-5)La Reducción implica una combinación de compresiones de secuencias de bytes y aplicación de una codificación estadística del resultado.Imploding (Implosión) (método 6)La Implosión implica comprimir secuencias de bytes repetidamente con una función de ventana deslizante, y posteriormente, comprimir el resultado utilizando múltiples árboles Shannon-Fano.Tokenizing (método 7)Este método está reservado. La especificación PKWARE no define un algoritmo para él.Deflate and enhanced deflate (métodos 8 y 9)Estos métodos usan el bien conocido algoritmo deflate. Deflate permite ventanas de hasta 32 KB. Enhanced deflate permite ventanas de hasta 64 KB. La versión mejorada (enhanced) tiene un mejor comportamiento, pero no está tan extendido.Biblioteca de compresión de datos de PKWARE por Imploding (método 10)La especificación oficial del formato no da más información sobre este método.Método 11Este método está reservado por PKWARE.Bzip2 (método 12)Este método utiliza el conocido algoritmo bzip2. Este algoritmo se comporta mejor que Deflate, pero no está ampliamente soportado por las herramientas (sobre todo las de Windows).En la actualidad [editar]Hoy, los archivos ZIP emplean la extensión de fichero .zip y tienen el tipo media MIME application/zip. Un archivo ZIP contiene uno o más archivos que están comprimidos o almacenados.Muchas aplicaciones software, distintas de PKZIP, están disponibles para crear, modificar o abrir archivos zip. Destacan WinZip, WinRAR y 7-Zip.Las nuevas versiones de Mac OS X incluyen soporte ZIP integrado en Finder, haciéndolo el formato "oficial" de compresión en los Mac. Sin embargo, la mayoría de archivos de Mac todavía se comprimen y empaquetan con Stuffit o, cada vez más a menudo, mediante tarballs.Las versiones de Windows desde XP también traen por defecto un plugin (zipfldr.dll) que permite mostrarlos con una interfaz reducida del Explorador de Windows, de forma parecida a los de archivos .cab (cabview.dll) ya presente en anteriores versiones del SO. Los archivos zip son denominados como "Carpeta comprimida (en zip)" confundiendo el hecho de que se almacena en un único fichero.Formatos derivados [editar]Este formato es también muy usado para la creación de archivos con múltiples componentes, estando todos ellos comprimidos en un archivo en formato Zip, a menudo con alguna característica más, como el uso de manifests. El primero de ellos fue el formato Jar usado para la distribución de clases (.class) de Java. Las aplicaciones XUL (como Mozilla Firefox) y sus extensiones almacenan buena parte de sus archivos en archivos jar. El formato OpenDocument usado por OpenOffice.org y OpenXML por Microsoft Office 2007 son archivos XML comprimidos en formato Zip
QUE ES Y PARA QUE SIRVEN EL BACKUP
Una copia de seguridad o backup en informática es un archivo digital, un conjunto de archivos o la totalidad de los datos considerados lo suficientemente importantes para ser conservados. También se emplea el termino a veces como un eufemismo para denominar a cualquier archivo pirata. La única diferencia reside en haber comprado anteriormente el contenido del backup o haberlo creado el poseedorGeneralidades [editar]
Las copias de seguridad son un proceso que se utiliza para salvar toda la información, es decir, un usuario, quiere guardar toda la información, o parte de la información, de la que dispone en el PC hasta este momento, realizará una copia de seguridad de tal manera, que lo almacenará en algún medio de almacenamiento tecnológicamente disponible hasta el momento como por ejemplo cinta, DVD, BluRay,en discos virtuales que proporciona Internet o simplemente en otro Disco Duro, para posteriormente si pierde la información, poder restaurar el sistema.
La copia de seguridad es útil por varias razones:
Para restaurar un ordenador a un estado operacional después de un desastre (copias de seguridad del sistema)
Para restaurar un pequeño número de ficheros después de que hayan sido borrados o dañados accidentalmente (copias de seguridad de datos).
En el mundo de la empresa, además es útil y obligatorio, para evitar ser sancionado por los órganos de control en materia de protección de datos. Por ejemplo, en España la Agencia Española de Protección de Datos (AEPD)
Normalmente las copias de seguridad se suelen hacer en cintas magnéticas, si bien dependiendo de lo que se trate podrían usarse disquetes, CD, DVD, discos ZIP, JAZ o magnético-ópticos, pendrives o pueden realizarse sobre un centro de respaldo remoto propio o vía internet.
La copia de seguridad puede realizarse sobre los datos, en los cuales se incluyen también archivos que formen parte del sistema operativo. Así las copias de seguridad suelen ser utilizadas como la última línea de defensa contra pérdida de datos, y se convierten por lo tanto en el último recurso a utilizar.
Las copias de seguridad en un sistema informático tienen por objetivo el mantener cierta capacidad de recuperación de la información ante posibles pérdidas. Esta capacidad puede llegar a ser algo muy importante, incluso crítico, para las empresas. Se han dado casos de empresas que han llegado a desaparecer ante la imposibilidad de recuperar sus sistemas al estado anterior a que se produjese un incidente de seguridad grave[cita requerida].
Almacenamiento [editar]
Modelos de almacén de datos [editar]
Cualquier estrategia de copia de seguridad empieza con el concepto de almacén de datos.
Los datos de la copia deben ser almacenados de alguna manera y probablemente deban ser organizados con algún criterio. Para ello se puede usar desde una hoja de papel con una lista de las cintas de la copia de seguridad y las fechas en que fueron hechas hasta un sofisticado programa con una base de datos relacional.
Cada uno de los distintos almacenes de datos tiene sus ventajas. Esto está muy relacionado con el esquema de rotación de copia de seguridad elegido.
Desestructurado
Un almacén desestructurado podría ser simplemente una pila de disquetes o CD-R con una mínima información sobre qué ha sido copiado y cuándo. Ésta es la forma más fácil de implementar, pero ofrece pocas garantías de recuperación de datos.
Completa + Incremental
Un almacén completo-incremental propone hacer más factible el almacenamiento de varias copias de la misma fuente de datos. En primer lugar se realiza la copia de seguridad completa del sistema. Más tarde se realiza una copia de seguridad incremental, es decir, sólo con los ficheros que se hayan modificado desde la última copia de seguridad. Recuperar y restaurar un sistema completamente a un cierto punto en el tiempo requiere localizar una copia de seguridad completa y todas las incrementales posteriores realizadas hasta el instante que se desea restaurar. Los inconvenientes son tener que tratar con grandes series de copias incrementales y contar con un gran espacio de almacenaje.
Espejo + Diferencial
Un almacén de tipo espejo + diferencial inversa es similar al almacén completo-incremental. La diferencia está en que en vez de hacer una copia completa seguida de series incrementales, este modelo ofrece un espejo que refleja el estado del sistema a partir de la última copia y un historial de copias diferenciales. Una ventaja de este modelo es que solo requiere una copia de seguridad completa inicial. Cada copia diferencial es inmediatamente añadida al espejo y los ficheros que son remplazados son movidos a una copia incremental inversa. Una copia diferencial puede sustituir a otra copia diferencial más antigua sobre la misma copia total.
Protección continua de datos
Este modelo va un paso más allá y en lugar de realizar copias de seguridad periódicas, el sistema inmediatamente registra cada cambio en el sistema anfitrión. Este sistema reduce al mínimo la cantidad de información perdida en caso de desastre.
Sintética (synthetic backup)
Esta tecnología permite crear una nueva imagen de copia de respaldo a partir de copias de respaldo anteriormente completas y posteriores incrementales. Es de gran utilidad sobre todo en redes de almacenamiento (SAN) ya que no es necesario la participación del host/nodo final, quitándole mucha carga de proceso.
Administrar un almacén de datos [editar]
Independientemente del modelo de almacén de datos o del soporte de almacenamiento utilizado en una copia de seguridad, es necesario un equilibrio entre accesibilidad, seguridad y coste.
En línea
El almacenamiento en línea es típicamente el más accesible de los tipos de almacenamiento de datos. Un buen ejemplo seria un gran array de discos. Este tipo de almacenamiento es muy conveniente y rápido, pero es relativamente más caro y está típicamente localizado cerca del sistema que pretende proteger. Esta proximidad es un problema en un caso de desastre. Además, el almacenamiento en línea es susceptible de ser borrado o sobre-escrito, incluso por accidente, o por un virus en el sistema.
Cerca de línea
Almacenamiento cercano en línea es más asequible y accesible que el almacenamiento en línea. Un buen ejemplo sería una biblioteca de cintas. Se necesita un dispositivo mecánico para mover las unidades de almacenamiento desde el almacén donde están hasta un lector donde son leídas o escritas.
Fuera de línea
Un almacenamiento fuera de línea es similar al cercano en línea, exceptuando que necesita una persona interaccionando para hacer los medios de almacenamiento disponibles. Esto puede ser tan simple como almacenar las cintas de copia de seguridad en un armario de ficheros.
Cámara fuera del lugar
Para proteger contra desastres u otro tipo de problemas en el lugar, mucha gente elige enviar los soportes de copia de seguridad a una cámara fuera del lugar de trabajo. La cámara puede ser tan simple como la oficina en casa del administrador del sistema o tan sofisticada como un búnker.
Centro de recuperación de datos
En el momento de un desastre, la información de una copia de seguridad puede no ser suficiente para restaurar un sistema. Algunas organizaciones tienen sus propios centros de recuperación, que están equipados para estos casos.
Elección, acceso, y manipulación de datos [editar]
Propuestas de copia de seguridad de datos [editar]
Decidir qué se va a incluir en la copia de seguridad es un proceso más complejo de lo que parece a priori.
Si copiamos muchos datos redundantes agotamos la capacidad de almacenamiento disponible rápidamente. Si no realizamos una copia de seguridad de los suficientes datos, podría perderse información crítica.
La clave está en guardar copias de seguridad sólo de aquello que se ha modificado.
Archivos a copiar
Sólo copiar los ficheros que se hayan modificado.
Depósito del sistema de ficheros
Copiar el sistema de ficheros que tienen los ficheros copiados. Esto normalmente implica desmontar el sistema de ficheros y hacer funcionar un programa como un depósito. Esto es también conocido como copia de seguridad particionada en bruto. Este tipo de copia de seguridad tiene la posibilidad de hacer funcionar una copia más rápida que la simple copia de ficheros. El rasgo de algunos software de depósitos es la habilidad para restaurar ficheros específicos de la imagen del depósito.
Control de Cambios
Algunos sistemas de ficheros poseen un bit de archivo para cada fichero este nos indica si recientemente ha sido modificado. Algunos software de copia de seguridad miran la fecha del fichero y la comparan con la última copia de seguridad, para así determinar si el archivo se ha modificado.
Incremental a nivel de bloque
Un sistema más sofisticado de copia de seguridad de ficheros es el basado en solamente copiar los bloques físicos del fichero que han sufrido algún cambio. Esto requiere un alto nivel de integración entre el sistema de ficheros y el software de la copia de seguridad.
Incremental o diferencial binaria
Son tecnologías de backup que se desarrollan en la década de 2000. El método es similar a la Incremental a nivel de bloque, pero basada en reflejar las variaciones binarias que sufren los ficheros respecto al anterior backup. Mientras las tecnologías a nivel de bloque trabajan con unidades de cambio relativamente grandes (bloques de 8Ks, 4Ks, 1K) las tecnologías a nivel de byte trabajan con la unidad mínima capaz de ahorrar espacio para reflejar un cambio. Otra diferencia importante es que son independientes del sistema de ficheros. Actualmente son las tecnologías que consiguen la máxima compresión relativa de la información y ofrecen así una ventaja importante en las copias de seguridad a través de la Internet.
Versionando el sistema de ficheros
El versionado del sistema de ficheros se mantiene atento a los cambios del fichero y crea estos cambios accesibles al usuario. Esta es una forma de copia de seguridad que está integrada al ambiente informático.
Copia de seguridad de datos en uso [editar]
Si un ordenador está en uso mientras se ejecuta su copia de seguridad, existe la posibilidad de que haya ficheros abiertos, ya que puede que se esté trabajando sobre ellos. Si un fichero está abierto, el contenido en el disco posiblemente no refleje exactamente lo que el usuario ve. Esto es especialmente frecuente en ficheros de bases de datos.
Cuando se intenta entender la logística de la copia de seguridad de ficheros abiertos, uno debe considerar que el proceso de copia de seguridad puede llevar varios minutos en copiar un gran fichero como una bases de datos. A fin de copiar un fichero en uso, es vital que la copia de seguridad entera represente un único paso. Esto representa un reto cuando se está copiando un fichero en continua modificación. Aunque el archivo de base de datos esté bloqueado para evitar cambios, se debe implementar un método para asegurar que el original snapshot sea preservado con tiempo de sobra para ser copiado, incluso cuando se mantengan los cambios.
Snapshot – Copia en escritura
El snapshot (palabra del inglés) o copia instantánea de volumen, es una función de algunos sistemas que realizan copias de los ficheros como si estuvieran congelados en un momento determinado.
Copia de seguridad de ficheros abiertos – Ficheros bloqueados
Algunos paquetes de software de copias de seguridad no poseen la capacidad de realizar copias de ficheros abiertos. Simplemente comprueban que el fichero esté cerrado y si no lo está lo intentan más tarde.
Copias de seguridad de bases de datos en caliente
Algunos sistemas de gestión de bases de datos ofrecen medios para realizar imágenes de copias de seguridad de una base de datos mientras esté activa y en uso (en caliente). Esto normalmente incluye una imagen consistente de los ficheros de datos en un cierto momento más un registro de los cambios hechos mientras el algoritmo está funcionando.
Manipulación de los datos de la copia de seguridad [editar]
Es una práctica habitual el manipular los datos guardados en las copias de seguridad para optimizar tanto los procesos de copia como el almacenamiento.
Compresión
La compresión es el mejor método para disminuir el espacio de almacenaje necesario y de ese modo reducir el coste.
Redundancia
Cuando varios sistemas guardan sus copias de seguridad en el mismo sistema de almacenamiento, existe la posibilidad de redundancia en los datos copiados. Si tenemos estaciones con el mismo sistema operativo compartiendo el mismo almacén de datos, existe la posibilidad de que la mayoría de los archivos del sistema sean comunes. El almacén de datos realmente sólo necesita almacenar una copia de esos ficheros para luego ser utilizada por cualquiera de las estaciones. Esta técnica puede ser aplicada al nivel de ficheros o incluso al nivel de bloques de datos, reduciendo el espacio utilizado para almacenar.
Duplicación
Algunas veces las copias de seguridad están duplicadas en un segundo soporte de almacenamiento. Esto puede hacerse para cambiar de lugar imágenes, para optimizar velocidades de restauración, ó incluso para disponer de una segunda copia a salvo en un lugar diferente o en soportes de almacenamiento diferentes.
Cifrado
La alta capacidad de los soportes de almacenamiento desmontables implica un riesgo de perderse o ser robados. Si se cifra la información de estos soportes se puede mitigar el problema, aunque esto presenta nuevos inconvenientes. Primero, cifrar es un proceso que consume mucho tiempo de CPU y puede bajar la velocidad de copiado. En segundo lugar, una vez cifrados los datos, la compresión es menos eficaz.
Administración del proceso de copia de seguridad [editar]
Limitaciones [editar]
Un esquema de copia de seguridad efectiva debe tener en consideración las limitaciones de la situación. Todo esquema de copia de seguridad tiene cierto impacto en el sistema que ha sido copiado. Si este impacto es significativo, la copia de seguridad debe ser acotada en el tiempo.
Todos los soportes de almacenamiento tienen una capacidad finita y un coste real. Buscar la cantidad correcta de capacidad acorde con las necesidades de la copia de seguridad es una parte importante del diseño del esquema de la copia.
Implementación [editar]
Alcanzar los objetivos definidos en vista de las limitaciones existentes puede ser una tarea difícil. Las herramientas y conceptos descritos a continuación pueden hacer que esta tarea sea más alcanzable.
Horarios
Programar un horario de ejecución de las copias de seguridad aumenta considerablemente su efectividad y nivel de optimización. Muchos paquetes de software de copias de seguridad ofrecen esta posibilidad.
Autentificación
Sobre el curso de operaciones regulares, las cuentas de usuario y/o los agentes del sistema que representan la copia de seguridad necesitan ser autentificados a cierto nivel. El poder de copiar todos los datos fuera o dentro del sistema requiere acceso sin restricción. Utilizar un mecanismo de autentificación es una buena manera de evitar que el esquema de la copia de seguridad sea usado por actividades sin autorizar.
Cadena de confianza
Los soportes de almacenamiento portátiles son elementos físicos y deben ser gestionados sólo por personas de confianza. Establecer una cadena de confianza individual es crítico para defender la seguridad de los datos.
Validación de copias de seguridad
El proceso por el cual los dueños de los datos pueden obtener información considerando como fueron copiados esos datos. El mismo proceso es también usado para probar conformidad para los cuerpos reguladores fuera de la organización. Terrorismo, complejidad de datos, valores de datos y aumento de la dependencia sobre volúmenes de datos crecientes, todos contribuyen a una ansiedad alrededor y dependencia sobre copias de seguridad satisfactorias. Por ello varias organizaciones normalmente relegan sobre terceras personas o soluciones independientes el testeo, validación, optimización y el hacerse cargo de sus operaciones de copia de seguridad. Algunos software de copias de seguridad modernas han incorporado capacidades de validación.
Reportando
En configuraciones más largas, los reportes son útiles para monitorizar los medios usados, el estado de dispositivos, errores, coordinación de saltos y cualquier otra información sobre el proceso de copia de seguridad.
Registrando
En suma a la historia de los reportes generados por el ordenador, actividades y registros de cambio son útiles para así entender mejor la copia de seguridad.
Verificación
Muchos programas de copia de seguridad hacen uso de checksums o hashes. Esto ofrece muchas ventajas. Primero, estos permiten a la integridad de los datos ser verificados sin hacer referencia al archivo original: si el archivo guardado en un medio de copia tiene el mismo checksum que el valor salvado, después es muy probable que sea correcto. Segundo, algunos programas de copias de seguridad pueden usar checksum para evitar hacer redundantes copias de archivos, y así mejorar la velocidad de la copia de seguridad. Esto es particularmente útil en procesos de reduplicado.
Software de copias de seguridad [editar]
Existen una gran gama de software en el mercado para realizar copias de seguridad. Es importante definir previamente los requerimientos específicos para determinar el software adecuado.
Entre los más populares se encuentran Cobian, SeCoFi , eSaveData y CopiaData.
Existe una infinidad de programas adaptados a cada necesidad.
Para la adecuación a la LOPD de ficheros con datos de caracter personal de nivel alto (salud, vida sexual, religión, etc) la regulación exige que las copias de seguridad de dichos datos se almacenen cifrados y en una ubicación diferente al lugar de origen.
Para estos casos lo mejor es contar con un programa que realice copias de seguridad de manera automática almacenando los datos (cifrados) en un centro de datos externo.
La copia de seguridad es el mejor método de protección de datos de importancia, pero siempre existe la posibilidad de que la copia de datos no haya funcionado correctamente y en caso de necesidad de restauración de los datos no podamos realizarlo ya que la información de la copia de seguridad puede encontrarse corrupta por diversos motivos: - el medio en el que se realizaba la copia se encuentra dañado - los automatismos de copia no se han ejecutado correctamente - y otros muchos motivos que pueden causar que nuestras copias de seguridad sean incorrectas, y por lo tanto inútiles.
Para evitar este problema es muy importante que nos cercioremos de que hacemos las copias correctamente y comprobemos que somos capaces de restaurar la copia de seguridad a su ubicación original, comprobando así que la copia sea correcta y que somos capaces de restaurarla y conocemos el método de restauración, ya que en caso de necesidad crítica los nervios afloran y nos pueden echar por tierra nuestra labor de copia al realizar algún paso erróneo a la hora de restaurar los datos.
En el hipotético caso de que no podamos restaurar nuestra información, existe una última alternativa, ya que en el mercado existen aplicaciones de recuperación de datos que nos pueden ayudar en caso de que no podamos restaurar nuestra copia de seguridad, como son: RecuperarDatos,Advanced File Recovery, diskdoctors, RecuperaData y stellar.
Conocimiento popular
Consejos
Debería incluir en su copia de seguridad toda aquella información que no podría recuperar de otro modo.
Sucesos
Para casos realmente graves (explosión, incendio, inundaciones, etc) resulta muy conveniente disponer de un backup de sus datos en un lugar alejado. Existen empresas que proveen de almacenes ignífugos para guardar sus copias de seguridad