lunes, 29 de abril de 2013
viernes, 26 de abril de 2013
¿Cómo funciona una tarjeta ram?
1) La celda de memoria se carga de una corriente eléctrica
alta cuándo indica el valor 1.
2) La celda de memoria se carga de una corriente eléctrica
baja cuándo indica el valor 0.
3) Al apagar la computadora, las cargas desaparecen y por
ello toda la información se pierde.
4) Este tipo de celdas tienen un fenómeno de recarga
constante ya que tienden a descargarse, independientemente si la celda almacena
un 0 ó un 1, esto se le llama "refrescar la memoria", solo sucede en memorias
RAM y ello las vuelve relativamente lentas.
Características generales de la
memoria DDR3
+ Todos
las memorias DDR-3 cuentan con 240 terminales.
|
+ Una característica es que si no todas, la mayoría cuentan con disipadores
de calor.
|
+ Cuentan con una muesca en un lugar estratégico del conector, para que al
insertarlas, no haya riesgo de colocarlas de manera incorrecta ó para evitar
que se inserten en ranuras inadecuadas.
|
+ Como sus antecesores, pueden estar ó no ocupadas todas sus ranuras para
memoria.
|
+ Tiene un voltaje de alimentación de 1.5 Volts hacia abajo.
|
+ Con los sistemas operativos Microsoft®
Windows mas recientes en sus versiones de 32 bits , es
posible que no se reconozca la cantidad de memoria DDR3 total instalada, ya
que solo se reconocerán como máximo 2 GB ó 3 GB, sin embargo el problema
puede ser resuelto instalando las versiones de 64 bits.
|
Partes que componen la
memoria DDR3
1.- Tarjeta: es una placa plástica sobre
la cuál están soldadas los componentes de la memoria.
2.-Chips: son módulos de memoria volátil.
3.- Conector (240 terminales): base de la
memoria que se inserta en la ranura especial para memoria DDR3.
4.- Muesca: indica la posición correcta dentro
de la ranura de memoria DDR3.
Latencia de la memoria DDR-3
CL proviene de ("CAS Latency"), lo
cuál es el tiempo que emplea la memoria en colocarse sobre cierta celda de
memoria, otra definición es "Tiempo que toma a un paquete de datos en
llegar a su destino". Este factor está relacionado directamente con la
velocidad de la memoria (MegaHertz), ya que al aumentar está, también aumenta
la latencia.
jueves, 25 de abril de 2013
BIT
Bit
Bit es el acrónimo Binary digit (dígito binario). Un bit es un dígito del sistema de numeración binario.
Mientras que en el sistema de numeración decimal se usan diez dígitos, en el binario se usan sólo dos dígitos, el 0 y el 1. Un bit o dígito binario puede representar uno de esos dos valores, 0 ó 1.
Se puede imaginar un bit, como una bombilla que puede estar en uno de los siguientes dos estados:
apagada o encendida
El bit es la unidad mínima de información empleada en informática, en cualquier dispositivo digital, o en la teoría de la información. Con él, podemos representar dos valores cuales quiera, como verdadero o falso, abierto o cerrado, blanco o negro, norte o sur, masculino o femenino, rojo o azul, etc. Basta con asignar uno de esos valores al estado de "apagado" (0), y el otro al estado de "encendido" (1).
Combinaciones de bits
Hay 4 combinaciones posibles con dos bits
Bit 1 Bit 0
0 0
0 1
1 0
1 1
Con un bit podemos representar solamente dos valores, que suelen representarse como 0, 1. Para representar o codificar más información en un dispositivo digital, necesitamos una mayor cantidad de bits. Si usamos dos bits, tendremos cuatro combinaciones posibles:
0 0 - Los dos están "apagados"
0 1 - El primero (de izquierda a derecha) está "apagado" y el segundo "encendido"
1 0 - El primero (de izquierda a derecha) está "encendido" y el segundo "apagado"
1 1 - Los dos están "encendidos"
Con estas cuatro combinaciones podemos representar hasta cuatro valores diferentes, como por ejemplo, los colores azul, verde, rojo y magenta.
A través de secuencias de bits, se puede codificar cualquier valor discreto como números, palabras, e imágenes. Cuatro bits forman un nibble, y pueden representar hasta 24 = 16 valores diferentes; ocho bits forman un octeto, y se pueden representar hasta 28 = 256 valores diferentes. En general, con un número n de bits pueden representarse hasta 2n valores diferentes.
Nota: Un byte y un octeto no son lo mismo. Mientras que un octeto siempre tiene 8 bits, un byte contiene un número fijo de bits, que no necesariamente son 8. En los computadores antiguos, el byte podría estar conformado por 6, 7, 8 ó 9 bits. Hoy en día, en la inmensa mayoría de los computadores, y en la mayoría de los campos, un byte tiene 8 bits, siendo equivalente al octeto, pero hay excepciones.
DYNOS INFORMÁTICA S.L. Instalación de redes informáticas, cableado estructurado en ALBACETE
GRAFICAS RUIZ DEL AMO, Tiendas de informática en ALBACETE
GRUPO CODEC TECHNOLOGY
Dirección:
-Calle Octavio Cuartero, 36, 02003, ALBACETE 02001 02001 - ALBACETE - ALBAC
-POL IND CAMPOLLANO 14 NAVE 18, 02007, ALBACETE C/Arcángel san gabriel nº 702002 - ALBACETE – ALBACETE
Calle Pedro Coca, 72, 02003, ALBACETE
Dedicación:
Venta y reparación de ordenadores Instalación Cableado Estructurado Redes, Telefonía y Mantenimiento
DISEÑO GRÁFICO CREATIVO.CATÁLOGOS.LIBROS
TRANSPORTE RÁPIDO Y ECONÓMICO vendemos ordenadores y portátiles y reparamos
Tienda de informática. Reparación de ordenadores.
Servicio a domicilio. Academia de informática.
Teléfono:
902 364 096 967330612 967 10 49 22 / 967 60 30 56
967217261 967330256
¿Por qué has elegido estas cinco empresas?
Porque todas se dedican a arreglar y vender ordenadores y con la mejor garantía y precio del mercado
BYTE
Un byte es la unidad fundamental de datos en los ordenadores personales, un byte son ocho bits contiguos. El byte es también la unidad de medida básica para memoria, almacenando el equivalente a un carácter.
Durante los inicios de la informática, las unidades se mostraban como múltiplos de 1000, pero a finales de los años 50 se empezó a confundir 1000 con 1024, puesto que los ordenadores trabajan en base binaria. El problema radicó al nombrarlos , ya que adoptaron los mismos prefijos de las unidades de base mil, lo cual es etimológicamente incorrecto nombrar 1024 con un prefijo de 1000. Esto puede crear confusión. Para clasificar la distinción entre los prefijos decimal y binario , la comisión electrónica internacional (cei), un grupo de estandarización, en 1997 propuso prefijos con uniones abreviadas del sistema internacional de unidades con la palabra binario . Así pues , sería denominado un gibibyte (gib). Esta convención todavía no se ha difundido suficientemente .
Debido a las formas irregularidades en el uso del prefijo binario en la definición y uso del kilobibyte , el número exacto es el siguiente :
1000000000 bytes . bytes es la definición usada por los ingenieros de telecomunicaciones y por algunos fabricantes de sistemas de almacenamiento , y es la que resulta consistente con el prefijo del si “giga”. La abreviatura que es igual a todas y es la adecuada es por tanto (gigabyte )
Así pues, para convertir gigabytes métricos a gigabytes binarios (por ejemplo un disco de 100gb tiene aproximadamente 93 gib).
Una computadora o computador (del inglés computer y este del latín computare -calcular), también denominada ordenador (del francés ordinateur, y este del latín ordenador), es una máquina electrónica que recibe y procesa datos para convertirlos en información útil. Una computadora es una colección de circuitos integrados y otros componentes relacionados que puede ejecutar con exactitud, rapidez y de acuerdo a lo indicado por un usuario o automáticamente por otro programa, una gran variedad de secuencias o rutinas de instrucciones que son ordenadas, organizadas y sistematizadas en función a una amplia gama de aplicaciones prácticas y precisamente determinadas, proceso al cual se le ha denominado con el nombre de programación y al que lo realiza se le llama programador. La computadora, además de la rutina o programa informático, necesita de datos específicos (a estos datos, en conjunto, se les conoce como "Input" en inglés o de entrada) que deben ser suministrados, y que son requeridos al momento de la ejecución, para proporcionar el producto final del procesamiento de datos, que recibe el nombre de "output" o de salida. La información puede ser entonces utilizada, reinterpretada, copiada, transferida, o retransmitida a otra(s) persona(s), computadora(s) o componente(s) electrónico(s) local o remotamente usando diferentes sistemas de telecomunicación, pudiendo ser grabada, salvada o almacenada en algún tipo de dispositivo o unidad de almacenamiento.
La característica principal que la distingue de otros dispositivos similares, como la calculadora no programable, es que es una máquina de propósito general, es decir, puede realizar tareas muy diversas, de acuerdo a las posibilidades que brinde los lenguajes de programación y el hardware.
La unidad de control sigue la dirección de las posiciones en memoria que contiene la instrucción que el computador va a realizar en ese momento; recupera la información poniéndola en la ALU para la operación que debe desarrollar.
.La unidad aritmético lógica o ALU es el dispositivo diseñado y construido para llevar a cabo las operaciones elementales como las operaciones aritméticas (suma, resta, ...), operaciones lógicas (Y, O, NO), y operaciones de comparación o relacionales. En esta unidad es en donde se hace todo el trabajo computacional.
.Los dispositivos de Entrada/Salida sirven a la computadora para obtener información del mundo exterior y/o comunicar los resultados generados por el computador al exterior. Hay una gama muy extensa de dispositivos E/S como teclados, monitores, unidades de disco flexible o cámaras web.
Monitor
Artículo principal: Monitor de computadora.
El monitor o pantalla de computadora, es un dispositivo de salida que, mediante una interfaz, muestra los resultados, o los gráficos del procesamiento de una computadora. Existen varios tipos de monitores: los de tubo de rayos catódicos (o CRT), los de pantalla de plasma (PDP), los de pantalla de cristal líquido (o LCD), de paneles dediodos orgánicos de emisión de luz (OLED), o Láser-TV, entre otros.
Teclado
Artículo principal: Teclado de computadora.
Un teclado de computadora es un periférico, físico o virtual (por ejemplo teclados en pantalla o teclados táctiles), utilizado para la introducción de órdenes y datos en una computadora. Tiene su origen en los teletipos y las máquinas de escribir eléctricas, que se utilizaron como los teclados de los primeros ordenadores y dispositivos de almacenamiento (grabadoras de cinta de papel y tarjetas perforadas). Aunque físicamente hay una miríada de formas, se suelen clasificar principalmente por la distribución de teclado de su zona alfanumérica, pues salvo casos muy especiales es común a todos los dispositivos y fabricantes (incluso para teclados árabes y japoneses).
Ratón
Artículo principal: Ratón.
El mouse (del inglés, pronunciado [ˈmaʊs]) o ratón es un periférico de computadora de uso manual, utilizado como entrada o control de datos. Se utiliza con una de las dos manos del usuario y detecta su movimiento relativo en dos dimensiones por la superficie horizontal en la que se apoya, reflejándose habitualmente a través de un puntero o flecha en el monitor. Anteriormente, la información del desplazamiento era transmitida gracias al movimiento de una bola debajo del ratón, la cual accionaba dos rodillos que correspondían a los ejes X e Y. Hoy, el puntero reacciona a los movimientos debido a un rayo de luz que se refleja entre el ratón y la superficie en la que se encuentra. Cabe aclarar que un ratón óptico apoyado en un espejo o sobre un barnizado por ejemplo es inutilizable, ya que la luz láser no desempeña su función correcta. La superficie a apoyar el ratón debe ser opaca, una superficie que no genere un reflejo, es recomendable el uso de alfombrillas.
Una impresora es un periférico de computadora que permite producir una copia permanente de textos o gráficos de documentos almacenados en formato electrónico, imprimiendo en papel de lustre los datos en medios físicos, normalmente en papel o transparencias, utilizando cartuchos de tinta o tecnologíaláser. Muchas impresoras son usadas como periféricos, y están permanentemente unidas a la computadora por un cable. Otras impresoras, llamadas impresoras de red, tienen una interfaz de red interna (típicamente wireless o Ethernet), y que puede servir como un dispositivo para imprimir en papel algún documento para cualquier usuario de la red. Hoy en día se comercializan impresoras multifuncionales que aparte de sus funciones de impresora funcionan simultáneamente como fotocopiadora y escáner, siendo éste tipo de impresoras las más recurrentes en el mercado.
Escáner
Artículo principal: Escáner de computadora.
En informática, un escáner (del idioma inglés: scanner) es un periférico que se utiliza para convertir, mediante el uso de la luz, imágenes o cualquier otro impreso a formato digital. Actualmente vienen unificadas con las impresoras formando multifunciones
Impresora multifunción
.
Artículo principal: Impresora multifunción.
Una impresora multifunción o dispositivo multifuncional es un periférico que se conecta a la computadora y que posee las siguientes funciones dentro de un único bloque físico: Impresora, escáner, fotocopiadora, ampliando o reduciendo el original, fax (opcionalmente). Lector de memoria para la impresión directa de fotografías de cámaras digitales Disco duro (las unidades más grandes utilizadas en oficinas) para almacenar documentos e imágenes En ocasiones, aunque el fax no esté incorporado, la impresora multifunción es capaz de controlarlo si se le conecta a un puerto USB.
Almacenamiento Secundario
Artículo principal: Disco duro.
Artículo principal: Unidad de Estado Sólido.
El disco duro es un sistema de grabación magnética digital, es donde en la mayoría de los casos reside el Sistema operativo de la computadora. En los discos duros se almacenan los datos del usuario. En él encontramos dentro de la carcasa una serie de platos metálicos apilados girando a gran velocidad. Sobre estos platos se sitúan los cabezales encargados de leer o escribir los impulsos magnéticos.
Una unidad de estado sólido es un sistema de memoria no volátil. Están formados por varios chips de memoria NAND Flash en su interior unidos a una controladora que gestiona todos los datos que se transfieren. Tienen una gran tendencia a suceder definitivamente a los discos duros mecánicos por su gran velocidad y tenacidad. Al no estar formadas por discos en ninguna de sus maneras, no se pueden categorizar como tal, aunque erróneamente se tienda a ello.
Altavoces
Los altavoces se utilizan para escuchar los sonidos emitidos por el computador, tales como música, sonidos de errores, conferencias, etc.
Altavoces de las placas base: Las placas base suelen llevar un dispositivo que emite pitidos para indicar posibles errores o procesos.
.bios: El software del BIOS está integrado en el PC , y es el primer código dirigido por un equipo cuando está encendido ('firmware de arranque "). Cuando el PC arranca, el primer trabajo de la BIOS es el power-on self-test , que inicializa y se identifican los dispositivos del sistema, como la CPU , RAM , tarjeta de vídeo de pantalla , teclado y ratón , unidad de disco duro , unidad de disco óptico y otrohardware . La BIOS localiza boot leader software celebrada en un dispositivo periférico (designado como un "dispositivo de arranque '), como un disco duro o un CD / DVD , carga y ejecuta y que el software, que le da el control de la PC. [ 2 ] Este proceso se conoce comoel arranque o el arranque, que es la abreviatura de bootstrapping .
La desfragmentación es el proceso mediante el cual se acomodan los archivos de un disco de tal manera que cada uno quede en un área continua y sin espacios sin usar entre ellos. Al irse escribiendo y borrando archivos continuamente en el disco duro, éstos tienden a no quedar en áreas contiguas, así, un archivo puede quedar "partido" en muchos pedazos a lo largo del disco, se dice entonces que el archivo está "fragmentado". Al tener los archivos esparcidos por el disco, se vuelve ineficiente el acceso a ellos.
El problema de almacenamiento no contiguo de archivos se denomina fragmentación, se produce debido al almacenamiento de archivos en dispositivos como disco duro y memoria RAM por el uso del computador.
La fragmentación es un problema que surge debido al ordenamiento interno de los datos en algunos sistema de archivos. Se da muy comúnmente en el sistema operativo Windows aunque también afecta a otras plataformas pero en una escala mucho menor. También se produce fragmentación dentro de la memoria del computador (memoria RAM) cuando se asignan los procesos a los diferentes bloques de memoria. Existen dos tipos de fragmentación: doble y triple.
Desfragmentar no hace que el ordenador trabaje más rápido, sino que agiliza el proceso de la navegación por los archivos
. Fragmentación interna.
La fragmentación interna es la pérdida de espacio en disco debido al hecho de que el tamaño de un determinado archivo sea inferior al tamaño del clúster, ya que teóricamente el archivo estaría obligado a ser referenciado como un clúster completo. Los clúster(s) son contiguos de forma que desde el último bit del archivo situado en el clúster "a" hasta el primer bit del archivo situado en el clúster contiguo (es decir "b") queda un espacio sobrante siempre teniendo la condición de que el archivo del clúster "a" fuera más pequeño que el clúster en sí.
Por eso se sugiere no disponer de un gran tamaño de partición en los discos nuevos donde la capacidad es muy importante. Por ejemplo si nuestro clúster es de 18KB (18.432 bytes) por más que un archivo ocupe menos, en nuestro disco ocupara 18KB. Esto sugiere una pérdida de ese espacio que dice utilizar pero no utiliza.
Por eso, en nuestro ejemplo, un archivo de 3KB ocupara en nuestro disco lo mismo que uno de 10KB, o sea 18 KB. Esa pérdida de espacio se denomina fragmentación interna, y no se corrige con el desfragmentado, sino disminuyendo el tamaño del clúster, algo que habitualmente los usuarios solo pueden conseguir creando particiones más pequeñas.
.Fragmentación externa.
Este tipo de fragmentación aparece como consecuencia de las distintas políticas de ajuste de bloques que tiene un sistema de ficheros, o al utilizar asignaciones dinámicas de bloques en el caso de la memoria. En el sistema de ficheros, la sucesiva creación y eliminación de ficheros de distintos tamaños puede conducir al aislamiento de los bloques libres de un disco y, dependiendo de la política de ajuste, su no elección para futuros ficheros.
En la memoria del sistema la fragmentación se produce cuando los procesos asignados han ocupado posiciones no contiguas de memoria dejando demasiados bloques libres de pequeño tamaño, en los que no "caben" nuevos procesos.
En sistemas de ficheros la desfragmentación trata de resolver este problema, alineando los bloques de datos contiguos y juntando los bloques libres, produciendo así fragmentos mayores que sí serán elegidos para futuros ficheros. En la memoria principal se soluciona compactando los procesos para que estos ocupen posiciones contiguas y dejar los bloques libres juntos, o también se soluciona con la paginación de memoria.
NOMBRES DE EMPRESAS TELEFONOS POR QUE TE INTERESAN
PROMOCIONES Y CONSTRUCCIONES ROMERO Y CERVILLA SL 967330258 POR QUE ACEN UNAS CONSTRUCIONES
RECREATIVOS CIMAS SL 967022855 POR QUE SALEN MUI BUENAS LAS MAQUINAS
ARCA DE NOE 967225223 POR LAS BUENAS OBRAS QUE ACEN CON LOS ANIMALES
ANIMALES & CIA 967455442 DAN SERVICIOS MUI BUENOS
GUAU 967225224 POR LAA GRAN VARIEDAD DE ANIMALES DE COMPAÑÍA
MAS QUE PERROS 967330726 MEJOR TIENDA DE ANIMALES
Un poco de Historia: el Malware virus y antivirus imformáticos
Fue en 1949 cuando Von Neumann estableció la idea de programa almacenado y expuso La Teoría y Organización de Autómatas Complejos, donde presentaba por primera vez la posibilidad de desarrollar pequeños programas replicantes y capaces de tomar el control de otros programas de similar estructura. Si bien el concepto tiene miles de aplicaciones en la ciencia, es fácil apreciar una aplicación negativa de la teoría expuesta por Von Neumann: los virus informáticos, programas que se reproducen a sí mismos el mayor número de veces posible y aumentan su población de forma exponencial.
En 1959, en los laboratorios de Bell Computer, tres jóvenes programadores: Robert Thomas Morris, Douglas Mcllroy y Victor Vysottsky crean un juego denominado CoreWar basado en la teoría de Von Neumann y en el que el objetivo es que programas combatan entre sí tratando de ocupar toda la memoria de la máquina eliminando así a los oponentes. Este juego es considerado el precursor de los virus informáticos.
Fue en 1972 cuando Robert Thomas Morris creó el que es considerado cómo el primer virus propiamente dicho: el Creeper era capaz de infectar máquinas IBM 360 de la red ARPANET (la precedente de Internet) y emitía un mensaje en pantalla que decía “Soy una enredadera (creeper), atrápame si puedes”. Para eliminarlo, se creó otro virus llamado Reaper (segadora) que estaba programado para buscarlo y eliminarlo. Este es el origen de los actuales antivirus.
En la década de los 80 los PC ganaban popularidad y cada vez más gente entendía la informática y experimentaba con sus propios programas. Esto dio lugar a los primeros desarrolladores de programas dañinos y en 1981, Richard Skrenta escribe el primer virus de amplia reproducción: Elk Cloner, que contaba el número de veces que arrancaba el equipo y al llegar a 50 mostraba un poema.
En 1984, Frederick B. Cohen acuña por primera vez el término virus informático en uno de sus estudios definiéndolo como “Programa que puede infectar a otros programas incluyendo una copia posiblemente evolucionada de sí mismo”.
En 1987 hace su aparición el virus Jerusalem o Viernes 13, que era capaz de infectar archivos .EXE y .COM. Su primera aparición fue reportada desde la Universidad Hebrea de Jerusalem y ha llegado a ser uno de los virus más famosos de la historia.
En 1999 surge el gusano Happy desarrollado por el francés Spanska que crea una nueva corriente en cuanto al desarrollo de malware que persiste hasta el día de hoy: el envío de gusanos por correo electrónico. Este gusano estaba encaminado y programado para propagarse a través del correo electrónico.
En el año 2000 hubo una infección que tuvo muchísima repercusión mediática debido a los daños ocasionados por la infección tan masiva que produjo. Fuel el gusano I Love You o LoveLetter, que, basándose en técnicas de ingeniería social infectaba a los usuarios a través del correo electrónico. Comenzaba aquí la época de grandes epidemias masivas que tuvieron su punto álgido en el 2004.
Fue en ese año cuando aparecieron gusanos como el Mydoom, el Netsky, el Sasser, o el Bagle, que alarmaron a toda la sociedad y lo que buscaban era tener la mayor repercusión y reconocimiento posible. Ese fue el año más duro de este tipo epidemias y curiosamente el último. Los creadores de malware se dieron cuenta de que sus conocimientos servirían para algo más que para tener repercusión mediática… para ganar dinero.
El Gran Cambio
Fue en 2005 cuando, tras 5 años de tendencia sostenida en la que los virus tal y como los conocíamos fueron dejando su lugar a gusanos y troyanos encargados de formar redes de bots para obtener dinero, cuando vieron que el entretenimiento que podía suponer la creación de malware se podía convertir en unnegocio muy rentable.
Quizá la mejor prueba de ello sean los denominados Troyanos Bancarios de los que existen miles de variantes dado que los creadores, para dificultar su detección modificaban permanente el código de los mismos.
Este tipo de malware actualmente se distribuye mediante exploits, spam o a través de otro malware que descarga el troyano bancario. Este último tipo de troyano es el encargado de robar información relacionada con las transacciones comerciales y/o datos bancarios del usuario infectado.
Otra amenaza latente relacionada con la obtención de beneficios económicos a través del malware es elspyware y adware, donde algunas empresas de software permiten al usuario utilizar sus aplicaciones a cambio de que los creadores puedan realizar un monitoreo de las actividades del usuario sin su consentimiento.
En cuanto a las amenazas para móviles, no cabe duda de que la llegada de las tecnologías, móviles e inalámbricas, y su constante evolución han revolucionado en los últimos años la forma en la que nos comunicamos y trabajamos. Sin embargo, la expansión del uso de esta tecnología ha hecho que también se convierta en un vector de ataque importante para la industria del malware.
Fue durante el año 2004 cuando se informó de la existencia del primer código malicioso para plataformas móviles: Cabir.A siendo, junto al ComWar.A, los mas conocidos, este último no solo por su capacidad de replicarse a través de Bluetooth sino también a través de mensajes de texto con imágenes y sonido (MMS), enviándose a las direcciones y números de la agenda de sus víctimas. Actualmente existe malware para las plataformas más comunes, como pueden ser Symbian, PocketPC, Palm, etc, siendo el método de propagación tan diverso como las posibilidades que nos ofrecen estos avances tecnológicos: SMS, MMS, IrDA, Bluetooth, etc.
A día de hoy la plataforma más atacada es Windows sobre procesadores de 32 bits. Como hemos mencionado anteriormente, los creadores de malware han visto en esta actividad un método de enriquecimiento y pensando en términos económicos y estableciendo el target más amplio posible, los usuarios de plataforma Windows representan el 90% del mercado. Quizás otro obstáculo con el que chocan los creadores de malware para Linux y Macintosh tiene que ver con la capacitación media/alta de los usuarios de este tipo de plataformas, por lo que la Ingeniería Social, principal método de propagación en la actualidad, no resulta tan eficiente con estos usuarios.
VIRUS Y ANTIVIRUS .
PC-SH
Computador Personal Ser humano
Fuente de alimentación Corazón
Placa base Cuerpo
Micro-Procesador Cerebro
Ventiladores Pulmones
Disco duro Hipocampo
Auriculares Oídos
Memoria RAM Materia Gris
Arquitectura Von neumann: Anatomía Humana:
Fuente de alimentación:Corazón.
Debido a que los dos les dan Energía/Sangre a los demás componentes/órganos.
Placa base:Tronco.
Debido a que estos unen todos los componentes del PC/SH.
Micro procesador:Cerebro.
Debido a que estos procesan la información y la mayoría de las cosas.
Ventiladores:Pulmones.
Debido a que estos componentes/órganos proporcionan aire al cuerpo:
Disco-duro:Hipocampo.
Se debe a que estos guardan toda la información que nosotros recolectamos.
Auriculares:Oídos.
Debido a que convierten las vibraciones/energía en sonidos:
Memoria RAM:Materia gris.
Se debe a que estos componentes se encargan de la velocidad del cuerpo.
PC-SH
Computador Personal Ser humano
Fuente de alimentación Corazón
Placa base Cuerpo
Micro-Procesador Cerebro
Ventiladores Pulmones
Disco duro Hipocampo
Auriculares Oídos
Memoria RAM Materia Gris
Arquitectura Von neumann: Anatomía Humana:
Fuente de alimentación:Corazón.
Debido a que los dos les dan Energía/Sangre a los demás componentes/órganos.
Placa base:Tronco.
Debido a que estos unen todos los componentes del PC/SH.
Micro procesador:Cerebro.
Debido a que estos procesan la información y la mayoría de las cosas.
Ventiladores:Pulmones.
Debido a que estos componentes/órganos proporcionan aire al cuerpo:
Disco-duro:Hipocampo.
Se debe a que estos guardan toda la información que nosotros recolectamos.
Auriculares:Oídos.
Debido a que convierten las vibraciones/energía en sonidos:
Memoria RAM:Materia gris.
Se debe a que estos componentes se encargan de la velocidad del cuerpo.
Conocida como placa madre o
a la hora de armar una tarjeta madre (del ingles )
Fundamental PC de escritorio o portátil. Tiene PLACA BASE.
La placa, también motherboard o mainboard) es una tarjeta de circuito impreso a la que se conectan los componentes que constituyen la computadora la computadora u ordenador. Es una parte instalados una serie de circuitos integrados auxiliar, que sirve como centro de conexión entre el microprocesador, la memoria de acceso aleatorio las ranuras de expansión a operático.
Una placa base típica admite los siguientes componentes: y otros dispositivos. Va instalada dentro de una caja o gabinete que por lo general esta echa de chapa o gabinete que por lo general esta echa de chapa y tiene un panel para conectar dispositivos video y manejo del teclado, reconocimiento de dispositivos y carga del sistema
.
Uno o varios conectores de alimentos: por estos conectores, una alimentación eléctrica proporcionada a la placa base los di9fererntes voltajes e intensidades necesarios para su funcionamiento.
.el zócalo de CPU es un receptáculo que recibe el microprocesador y lo conecta con el resto de componentes a través de la placa base.
.las ranuras de memoria RAM en un número de 2 a 6 en las placas bases comunes.
.el chipset: una serie de circuito electrónico que gestionaran las trasferencias de datos entre los diferentes componentes de la computadora.
“Se divide en dos secciones el puente norte y el puente sur. El primero gestiona la interconexión entre el microprocesador, la memoria RAM y la unidad de procesamientos grafico: y el segundo entre los periféricos y los dispositivos de almacenamiento como los discos ópticos. Las nuevas líneas de procesadores de escritorio tienden a integrar el propio controlador de memoria en el interior del procesador además de que estas tardan en degradarse aproximadamente de 100 a 200 años”
EL BUS .
En arquitectura de computadores, el bus (o canal) es un sistema digital que transfiere datos entre los componentes de una computadora o entre computadoras. Está formado por cables o pistas en un circuito impreso, dispositivos como resistores y condensadores además de circuitos integrados.
En los primeros computadores electrónicos, todos los buses eran de tipo paralelo, de manera que la comunicación entre las partes del computador se hacía por medio de cintas o muchas pistas en el circuito impreso, en los cuales cada conductor tiene una función fija y la conexión es sencilla requiriendo únicamente puertos de entrada y de salida para cada dispositivo.
La tendencia en los últimos años se hacía uso de buses seriales como el USB,Firewire para comunicaciones con periféricos reemplazando los buses paralelos, incluyendo el caso como el del microprocesador con el chipset en la placa base. Esto a pesar de que el bus serial posee una lógica compleja (requiriendo mayor poder de cómputo que el bus paralelo) a cambio de velocidades y eficacias mayores.
Existen diversas especificaciones de que un bus se define en un conjunto de características mecánicas como conectores, cables y tarjetas, además de protocolos eléctricos y de señales.
GENERACIONES
Primera generación
Los primeros computadores tenían 2 sistemas de buses, uno para la memoria y otro para los demás dispositivos. La CPU tenía que acceder a dos sistemas con instrucciones para cada uno, protocolos y sincronizaciones diferentes.
La empresa DEC notó que el uso de dos buses no era necesario si se combinaban las direcciones de memoria con las de los periféricos en un solo espacio de memoria (mapeo), de manera que la arquitectura se simplificaba ahorrando costos de fabricación en equipos fabricados en masa, como eran los primeros minicomputadores.
Los primeros microcomputadores se basaban en la conexión de varias tarjetas de circuito impreso a un bus Backplane pasivo que servía de eje al sistema. En ese bus se conectaba la tarjeta de PU que realiza las funciones de árbitro de las comunicaciones con las demás tarjetas de dispositivo conectadas; las tarjetas incluían la memoria, controladoras de diskette y disco, adaptadores de vídeo. La CPU escribía o leía los datos apuntando a la dirección que tuviera el dispositivo buscado en el espacio único de direcciones haciendo que la información fluyera a través del bus principal.
Entre las implementaciones más conocidas, están los buses Bus S-100 y el Bus ISA usados en varios microcomputadores de los años 70 y 80. En ambos, el bus era simplemente una extensión del bus del procesador de manera que funcionaba a la misma frecuencia. Por ejemplo en los sistemas con procesador Intel 80286 el bus ISA tenía 6 u 8 megahercios de frecuencia dependiendo del procesador.1
Segunda generación
El hecho de que el bus fuera pasivo y que usara la CPU como control, representaba varios problemas para la ampliación y modernización de cualquier sistema con esa arquitectura. Además que la CPU utilizaba una parte considerable de su potencia en controlar el bus.
Desde que los procesadores empezaron a funcionar con frecuencias más altas, se hizo necesario jerarquizar los buses de acuerdo a su frecuencia: se creó el concepto de bus de sistema (conexión entre el procesador y la RAM) y de buses de expansión, haciendo necesario el uso de un chipset.
El bus ISA utilizado como backplane en el PC IBM original pasó de ser un bus de sistema a uno de expansión, dejando su arbitraje a un integrado del chipset e implementando un bus a una frecuencia más alta para conectar la memoria con el procesador.
En cambio, el bus Nubus era independiente desde su creación, tenía un controlador propio y presentaba una interfaz estándar al resto del sistema, permitiendo su inclusión en diferentes arquitecturas. Fue usado en diversos equipos, incluyendo algunos de Apple y se caracterizaba por tener un ancho de 32 bits y algunas capacidades Plug and Play (autoconfiguración), que lo hacían muy versátil y adelantado a su tiempo. Entre otros ejemplos de estos buses autónomos, están el AGP y el bus PCI.
Tercera generación
Los buses de tercera generación se caracterizan por tener conexiones punto a punto, a diferencia de los buses arriba nombrados en los que se comparten señales de reloj. Esto se logra reduciendo fuertemente el número de conexiones que presenta cada dispositivo usando interfaces seriales. Entonces cada dispositivo puede negociar las características de enlace al inicio de la conexión y en algunos casos de manera dinámica, al igual que sucede en las redes de comunicaciones. Entre los ejemplos más notables, están los buses PCI-Express, el Infiniband y el HyperTransport.
Tipos de bus
Existen dos grandes tipos clasificados por el método de envío de la información: bus paralelo o bus serie.
Hay diferencias en el desempeño y hasta hace unos años se consideraba que el uso apropiado dependía de la longitud física de la conexión: para cortas distancias el bus paralelo, para largas el serial.
Bus paralelo
Es un bus en el cual los datos son enviados por bytes al mismo tiempo, con la ayuda de varias líneas que tienen funciones fijas. La cantidad de datos enviada es bastante grande con una frecuencia moderada y es igual al ancho de los datos por la frecuencia de funcionamiento. En los computadores ha sido usado de manera intensiva, desde el bus del procesador, los buses de discos duros, tarjetas de expansión y de vídeo, hasta las impresoras.
El front-side bus de los procesadores Intel es un bus de este tipo y como cualquier bus presenta unas funciones en líneas dedicadas .Las líneas de dirección son las encargadas de indicar la posición de memoria o el dispositivo con el que se desea establecer comunicación.
Las líneas de control son las encargadas de enviar señales de arbitraje entre los dispositivos. Entre las más importantes están las líneas de interrupción, DMA y los indicadores de estado.
Las líneas de datos transmiten los bits de forma aleatoria de manera que por lo general un bus tiene un ancho que es potencia de 2.
Un bus paralelo tiene conexiones físicas complejas, pero la lógica es sencilla, que lo hace útil en sistemas con poco poder de cómputo. En los primeros microcomputadores, el bus era simplemente la extensión del bus del procesador y los demás integrados "escuchan" las línea de direcciones, en espera de recibir instrucciones. En el PC IBM original, el diseño del bus fue determinante a la hora de elegir un procesador con I/O de 8 bits (Intel 8088), sobre uno de 16 (el 8086), porque era posible usar hardware diseñado para otros procesadores, abaratando el producto.
Bus serie
En este los datos son enviados, bit a bit y se reconstruyen por medio de registros o rutinas de software. Está formado por pocos conductores y su ancho de banda depende de la frecuencia. Es usado desde hace menos de 10 años en buses para discos duros, unidades de estado sólido, tarjetas de expansión y para el bus del procesador.
Disipador
· Un disipador es un instrumento que se utiliza para bajar la temperatura de algunos componentes electrónicos.
· Su funcionamiento se basa en la segunda ley de la termodinámica, transfiriendo el calor de la parte caliente que se desea disipar al aire. Este proceso se propicia aumentando la superficie de contacto con el aire permitiendo una eliminación más rápida del calor excedente.
Diseño
· Un disipador extrae el calor del componente que refrigera y lo evacúa al exterior, normalmente al aire. Para ello es necesaria una buena conducción de calor a través del mismo, por lo que se suelen fabricar de aluminio por su ligereza, pero también de cobre, mejor conductor del calor, cabe aclarar que el peso es importante ya que la tecnologia avanza y por lo tanto se requieren disipadores más ligeros y con eficiencia suficiente para la transferencia de calor hacia el exterior.
Dispositivos electrónicos
· En los dispositivos electrónicos se suelen usar para evitar un aumento de la temperatura en algunos componentes. Por ejemplo, se emplea sobre transistores en circuitos de potencia para evitar que las altas temperaturas puedan llegar a quemarlos.
· En las computadoras su uso es intensivo y prolongado, como por ejemplo en algunas tarjetas gráficas o en el microprocesador para evacuar el calor procedente de la conmutación de los transistores. Sin embargo, en ocasiones el calor generado en los componentes es demasiado elevado como para poder emplear disipadores de dimensiones razonables, llegando a ser necesarias emplear otras formas de refrigeración como la refrigeración líquida.
· Los fabricantes de computadoras acostumbran incluir un disipador y uno o más ventiladores, aunque no sean estrictamente necesarios, ya que es una forma barata de prevenir los posibles problemas que pueda haber por picos de potencia disipada en el componente o incrementos en la temperatura ambiente del entorno de trabajo.
La Tecla comando, ⌘ también llamada tecla Apple, tecla manzana o comando, es una tecla de combinación utilizada en los ordenadores Macintosh. Dicha tecla realiza la misma función que teclas como Ctrl en PC. Como norma general la función de dicha tecla es acceder a métodos abreviados de funciones comunes en el sistema operativo o en aplicaciones del usuario. En el sistema operativo Macintosh entra a reemplazar a la famosa tecla Windows que se utiliza en los teclados diseñados para dicho sistema operativo.
Para todas las aplicaciones.
ALT + F4 Cierra la ventana activa.
Fl Abre una ventana con la Ayuda (nos dará una mano más de una vez)
Ctrl + C Copia al portapapeles el elemento seleccionado.
Ctrl + X Corta el elemento seleccionado.
Ctrl + V Pega, en donde esté ubicado el cursor, lo que esté en el portapapeles.
Ctrl + G Es lo mismo que Archivo - Guardar.
Ctrl + A Es lo mismo que Archivo - Abrir.
Ctrl + P Ingresa al menú de impresión.
Ctrl + N Sin haber seleccionado nada, comienza un nuevo trabajo.
Ctrl + Z Deshacer.
F5 Actualiza el contenido de una unidad en la ventana de Abrir o Guardar. Sirve, por ejemplo, si cambias un disquete y lo que estás viendo en pantalla son los archivos del disquete anterior.
Ctrl + E Selecciona todos los elementos que haya en la pantalla.
F10 Va al modo de menú
MAYÚS+F10 Menú contextual del elemento seleccionado
CTRL+ESC Presenta el menú Inicio
MAYÚS+F10 Menú contextual
ALT+TAB Cambia al programa en ejecución
MAYÚS mientras
inserta el CD Omite la ejecución automática
Alt+M al estar
centrado en la
barra de tareas Minimiza todas las ventanas
- -
PARA WORD
Ctrl + N Coloca la palabra seleccionada en negrita. Se puede activar antes de iniciar una palabra, pero debe repetirse el comando para desactivarla.
Ctrl + K Coloca la palabra seleccionada en cursiva. Se puede activar antes de iniciar una palabra, pero debe repetirse el comando para desactivarla.
Ctrl + S Coloca el subrayado al texto seleccionado.
Ctrl + T Aplica la Alineación Centrada a la porción de texto seleccionado.
Ctrl + J Aplica la Alineación Justificada a la porción de texto seleccionada.
Ctrl + D Aplica la Alineación Derecha a la porción de texto seleccionada.
Ctrl + M Abre el menú Formato Fuente.
PARA EXCEL
Ctrl + N Coloca la letra de la casilla, columna o fila seleccionada en negrita.
Ctrl + K Coloca la letra de la casilla, columna o fila seleccionada en cursiva.
Ctrl + S Coloca el subrayado a la casilla, columna o fila seleccionada.
PARA OUTLOOK
F5 Chequea el correo electrónico. Es lo mismo que enviar y recibir. Si no estás conectado preguntará si deseas conectar.
Ctrl + U Va a carpeta con correo no leído.
Ctrl + Shift + E Crea una nueva carpeta.
Ctrl + Shift + B Abre la Libreta de direcciones.
Ctrl + Shift + F Abre la caja de diálogo de Búsqueda avanzada.
Ctrl + Shift + V Mover el mensaje seleccionado a una carpeta. Abre la caja de diálogo.
Ctrl + Shift + I Lleva a la bandeja de entrada.
Ctrl + D Elimina el mensaje activo. No elimina carpeta seleccionada.
Ctrl + Q Marca como leídos el o los mensajes seleccionados.
Ctrl + E Selecciona todo.
Ctrl + Y Abre una caja de diálogo para ir a una carpeta.
Ctrl + R Es lo mismo que Responder mensaje o Reply.
Ctrl + Shift + R Es lo mismo que Responder a todos.
Ctrl + F Reenvía el mensaje activo.
Crtl + N Inicia un Mensaje nuevo.
ALGUNAS PARA Ñ Y TILDES
ALT + 160 á ALT + 64 @
ALT + 130 é ALT + 161 í
ALT + 162 ó ALT + 163 ú
ALT + 164 ñ ALT + 165 Ñ
ALT + 167 º
PARA EXPLORER DE WINDOWS
F2 Cambiar nombre
F3 Buscar
CTRL+x,c,v Cortar, copiar, pegar
MAYÚS+SUPR Eliminar de inmediato sin colocar el archivo en la Papelera de reciclaje
ALT+ENTRAR Propiedades
ALT+doble clic Propiedades
MAYÚS+doble clic Explorar el objeto si tiene un comando Explorar
CTRL+arrastrar Copiar un archivo archivo a una carpeta
CTRL+MAYÚS+arrastrar un archivo hasta el Escritorio o una carpeta Crear un acceso directo
F4 Presenta el cuadro combinado
F5 Actualizar
F6 Cambio entre paneles del Explorador
CTRL+g Ir a
CTRL+z Deshacer
CTRL+a Seleccionar todo
RETROCESO Ir a la carpeta de origen
MAYÚS+<cerrar> Cierra esta carpeta y todas sus carpetas de origen
Num* Expande todo lo seleccionado
Num- Expande la selección
Num+flecha derecha Contrae la selección
Flecha derecha Expande la selección actual si está contraída; de lo contrario, va a la primera subcarpeta.
Flecha izquierda Contrae la selección actual si está expandida; de lo contrario, va a la carpeta de origen
miércoles, 24 de abril de 2013
CARACTERÍSTICAS DEL WINDOWS XP
Ambiente gráfico mejorado
Secuencias más rápidas de inicio y de hibernación.
Capacidad del sistema operativo de desconectar un
dispositivo externo, de instalar nuevas
aplicaciones y controladores sin necesidad de reiniciar.
Una nueva interfaz de uso más fácil, incluyendo
herramientas para el desarrollo de temas de
escritorio.
Uso de varias cuentas, lo que permite que un usuario
guarde el estado actual y aplicaciones
abiertos en su escritorio y permita que otro usuario abra
una sesión sin perder esa
información.
ClearType, diseñado para mejorar legibilidad del texto
encendido en pantallas de cristal
líquido (LCD) y monitores similares.
Escritorio Remoto, que permite a los usuarios abrir una
sesión con una computadora que
funciona con Windows XP a través de una red o Internet,
teniendo acceso a sus usos,
archivos, impresoras, y dispositivos;
Soporte para la mayoría de módems ADSL y conexiones
wireless, así como el
establecimiento de una red FireWire
Sombras para las etiquetas del icono en el tablero del
escritorio
Capacidad de agrupar aplicaciones similares en la barra de
tareas.
Capacidad para prevenir cambios accidentales.
Destaca programas recién instalados en el menú de inicio.
Al igual que en los anteriores Windows (Windows 98,
Windows 2000, Windows Millenium
Edition) y a diferencia de los posteriores Windows XP (con
Service Pack), el Explorador de
Windows incluye la vista preliminar (en miniatura) de
archivos Web (*.htm, *.html) en los
detalles en la barra de tareas comunes en las carpetas y en
la vista en miniatura.
Windows Aero: La nueva interfaz gráfica incluida en Windows
Vista que sustituye a la
Interfaz gráfica Luna utilizada en Windows XP. Ofrece una
interfaz gráfica más agradable y
relajante a la vista del usuario. Incorpora características
como la semitransparencia de las
ventanas, lo que permite ver lo que hay detrás de ellas.
Otra novedad son las mejoras en
cuanto a la navegación entre las ventanas la cual se
facilita debido a nuevas características
como el Flip 3D, además del efecto de cámara lenta.
Internet Explorer 7: Viene incorporado con Windows Vista
(también se puede descargar
una versión para Windows XP SP2) la cual incorpora varias
mejoras como la navegación
con pestañas y la vista Quick Tabs que muestras vistas en
miniatura de las páginas
abiertas. También incluye algunas mejoras de seguridad como
las advertencias ant phishing
y el modo protegido (sólo en Vista) que evita que los sitios
web ejecuten código sin permiso
del usuario. Internet Explorer 8 es el sucesor de esta
versión y ya está disponible para
descargar en Español desde la web de Microsoft.
Windows Sidebar: (Barra lateral de Windows) es una nueva
herramienta la cual se ubica en
el costado derecho de la pantalla y en la cual hay pequeños
programas o Gadgets los
cuales permiten tener acceso a pequeñas herramientas sin
necesidad de abrir una ventana.
Algunos muestran la hora, el clima o permiten buscar
información en Google o Wikipedia,
por mencionar algunos. Vista incluye unos Gadgets pre-instalados, pero también es
posible
descargarlos de Internet, los cuales no son proporcionados
solamente por Microsoft sino
también por otras empresas o personas.
Windows Media Player 11: Esta nueva versión significo un
cambio mayor con respecto a
versiones pasadas, trae una nueva interfaz y nueva
organización de la librería.
WinFax, una API orientada a reemplazar la API actual
llamada Win32. Ésta, junto con Avalon
e Indigo, son los pilares de Windows Vista.
Capacidad nativa para grabar DVD.
Una interfaz de línea de comando denominada Windows PowerShell.
CARACTERÍSTICAS DEL WINDOWS 7
Bibliotecas: Las "Bibliotecas" son carpetas
virtuales que agregan el contenido de varias carpetas y
las muestran en una sola. Por ejemplo, las carpetas
agregadas en la librería "Vídeos" por defecto
son: "Vídeos Personales" (antes "Mis
Vídeos") y "Vídeos Públicos" aunque se pueden agregar más
manualmente. Sirven para clasificar los diferentes tipos de
archivos (Documentos, Música, Vídeos,
Fotos).
Barra de tareas: La barra de tareas fue rediseñada
haciéndola más ancha y los botones de las
ventanas ya no traen texto, sino únicamente el icono de la
aplicación. Estos cambios se hacen para
mejorar el desempeño en sistemas de pantalla táctil. Los
íconos se han integrado con el inicio
rápido, y ahora las ventanas abiertas se muestran agrupadas
en ese único icono con un borde
indicando que están abiertas. Los accesos directos sin abrir
no tienen un borde.
Aero Peek: Las previsualizaciones incluidas desde Windows
Vista se han mejorado pasando a ser
más interactivas y útiles. Cuando se posa el mouse sobre una
aplicación abierta éste muestra una
previsualización de la ventana donde muestra el nombre, la
previsualización y la opción de cerrarla,
además, si se pone el ratón sobre la previsualización, se
obtiene una mirada a pantalla completa y al
quitarlo se regresa al punto anterior. Además se incorporó
esta misma característica a Windows Flip.
Jump List: Haciendo clic derecho a cualquier aplicación de
la barra de tareas aparece una "Jump
List" (Lista de saltos) en donde se pueden hacer tareas
sencillas de acuerdo a la aplicación, por ejemplo, abrir documentos recientes
de Office, abrir pestañas recientes de Internet Explorer, escoger
listas de reproducción en el Media Player, cambiar el estado
en Windows Live Messenger, etc.
Barra Mostrar Escritorio: Esta nueva barra trae un pequeño
rectángulo en la esquina derecha que
reemplaza el icono en inicio rápido de versiones anteriores.
Este nuevo "rectángulo" permite que al
poner el puntero sobre él, haga que las ventanas se pongan
100% transparentes, esto sirve para
poder ver el escritorio de manera rápida, ver gadgets u
otras cosas, o también simplemente se le
puede dar clic y minimizar todas las ventanas.
Multimedia:Windows 7 incluye consigo Windows Media Center y
Windows Media Player 12.
Interfaz: El equipo de desarrollo de la interfaz Ribbon de
Microsoft Office 2007 formó parte activa en
el rediseño de algunos programas y características de
Windows 7, incluyendo dicha interfaz en las
herramientas Paint y Wordpad.La barra lateral de Windows o
más conocida como Windows Sidebar
se ha eliminado y ahora, como pasaba en vista, los gadgets
pueden ubicarse libremente en
cualquier lugar del escritorio, ya sea en lado derecho,
izquierdo, arriba o abajo, pero sin contar con la
Sidebar.
Aero Shake: Cuando se tiene varias ventanas abiertas, al
seleccionar una y agitarla, las otras
ventanas abiertas se minimizan. Al repetir esta acción, las
ventanas vuelven a su ubicación anterior.
Multitáctil :El 27 de mayo de 2008, Steve Ballmer y Bill
Gates en la conferencia "D6: All Things
Digital" dieron a conocer la nueva interfaz multitáctil
llamándola "sólo una pequeña parte" de lo que
vendrá con Windows 7. Más tarde Julie Larson Green,
vicepresidente corporativa, mostró posibles
usos, como hacer dibujos en Paint, agrandar o reducir fotos
y recorrer un mapa en Internet, arrastrar
y abrir elementos, simplemente con toques en la pantalla.
Modo XP ,Windows Virtual PC:Windows 7 permite integrarse con
la nueva versión Windows Virtual
PC, que permite ejecutar un equipo virtual Windows XP en
forma transparente para el usuario (la
aplicación dentro de la máquina virtualizada se ve como otra
opción en el menú de Windows 7 y su
ejecución es directa, sin pasar por el menú de inicio del XP
virtualizado). Si bien Microsoft ya había
liberado MED-V dentro de su paquete MDOP que cumple la misma
función en entornos Hyper-V,
esta es una solución orientada a usuarios avanzados y
pequeñas empresas que no necesitan de
herramientas para administración centralizada. La
funcionalidad se debe descargar de forma
independiente en el sitio web de Microsoft Virtual PC,
aunque requiere de una licencia válida de las
ediciones Professional, Ultimate y Enterprise de Windows 7.
Asimismo, el "modo XP" en un principio
requiere de procesadores con capacidad de virtualización por
hardware, a diferencia del anterior
Virtual PC 2007 o Virtual PC 2008, pero mediante una
actualización desde Windows Update, se
puede ejecutar el "modo XP" en ordenadores sin
virtualización por hardware.
Compatibilidad: Las versiones cliente de Windows 7 serán
lanzadas en versiones para arquitectura
32 bits y 64 bits en las ediciones Home Basic, Home Premium,
Professional y Ultimate. No obstante,
las versiones servidor de este producto serán lanzadas
exclusivamente para arquitectura 64 bits.
Suscribirse a:
Entradas (Atom)