lunes, 1 de octubre de 2012

ULTIMOS ADELANTOS EN LA INFORMATICA

CANDADO INTELIGENTE.El nuevo candado de SEC4002RF de Tripp Lite, parte de la línea de Noteables, permite bloquear el funcionamiento de la cuando el usuario se aleja más de tres metros, impidiendo a personas no autorizadas ingresar a los datos e información de la computadora portátil del propietario. El software operativo del Seguro de Proximidad le permita a la computadora portátil volver a funcionar normalmente cuando el usuario regresa a una distancia de menos de tres metros.

SUBTÍTULOS PARA SORDOS EN YOUTUBE.Google anunció mejoras en su sistema de traducción de deos con subtítulos, especialmente dirigido para personas sordas, y a partir de ahora se generarán de forma automática, gracias a una tecnología de reconocimiento del lenguaje (ASR). El nuevo programa, ‘Auto-Caps’, usa el mismo algoritmo de reconocimiento de voz que ‘Google Voice’. Según sus programadores, los subtítulos no serán “perfectos” en muchas ocasiones, aunque consideran que en cualquier caso “siempre serán útiles” y la tecnología “continuará mejorando”.


CHIP SINÓPTICO.IBM anunció un avance significativo hacia la creación de un sistema de computación que simula y emula las capacidades del cerebro en cuanto a sensación, percepción, acción, interacción y cognición, compitiendo con el bajo consumo de energía y el tamaño compacto del cerebro. IBM y Lawrence Berkeley National Lab, realizaron la primera simulación cortical del cerebro casi en tiempo real que supera la escala de una corteza de gato y contiene mil millones de neuronas en actividad y 10 billones de sinapsis de aprendizaje individuales.


BETA DE OFFICE 2010.La nueva beta pública de Office 2010 ya puede ser descargada desde el sitio de Microsoft. La versión definitiva del paquete ofimático será lanzada durante el primer semestre de 2010. El programa estará disponible en cinco versiones: Home y Student, Home y Business, Professional, Standard y Professional Plus.

Escritorio virtual. Un ambiente de trabajo que no reside en la computadora
escritorio virtual
Cuando encendemos una computadora, esamos acostumbrados a que inmediatamente despues de la secuencia de encendido y de introducir una contraseña, obtenemos un ambiente de trabajo personalizado con la informacion y los programas que cotidianamente utilizamos, sin embargo a todos nos han ocurrido algunas situaciones con las que definitivamente NO podemos utilizar nuestro ambiente de trabajo o bien no podemos explotar todas las capacidades:


Computadoras del futuro:

Claramente, las PCs enfrentan una mayor competencia, ya que no hay ningún tipo de acuerdo. Sin embargo, la mayoría de los expertos cree que la PC no va a desaparecer. Otros creen que las computadoras serán gradualmente reemplazadas por algún otro tipo de dispositivo, pero ninguno establece un período concreto para el cambio. Pase lo que pase, y en el tiempo que suceda, la realidad futura será protagonizada por un mundo completamente inalámbrico... PCs vs. No Pc.... Mientras que los Asistentes Portátiles y los celulares parecen estar ganando terreno en el futuro la pregunta es: Quién necesita realmente una PC? No todos, por supuesto. En Japón, la mayoría de las personas utilizan pequeños teléfonos celulares llamados Keitai para enviarse e-mails cortos unos a otros. Los Keitai son más pequeños y más portátiles que las PCs, y por lo tanto, también más prácticos. Right Gold, el administrador de las investigaciones en el grupo de documentos experimentales en Xerox Palo Alto Research Center (PARC), cree que la computadora personal será eventualmente reemplazada por algún dispositivo fácil de utilizar, del tipo de Keitai; ya que si bien las PCs pueden pasar de moda, la informática nunca dejará de ser útil. También cree que la computación nos presentará una serie de diferentes dispositivos, a lo largo de su evolución. Pero no todos piensan de esta manera. Algunos creen que las PCs permanecerán siempre como un equipo indispensable para las diferentes funciones de informática, como por ejemplo, los e-mails, las planillas de cálculo, las fotografías, los juegos, y el acceso a la Web, aunque existan muchas maneras complementarias de acceder a Internet y de utilizar las diferentes tecnologías.Otras opiniones consideran que las computadoras personales podrían convertirse en verdaderos puntos de acceso centrales para controlar otros dispositivos en una oficina o un hogar. Por ejemplo, podrías utilizar una PC para darle la instrucción a la televisión de que grabe tu programa favorito, entre otras cosas. Pero estas son sólo suposiciones, de un futuro aún incierto.

lunes, 24 de septiembre de 2012

PRINCIPIO DE INSERTIDUMBRE DE HEISENBERG

Principio de incertidumbre de Heisenberg



Werner K. Heisenberg,físico alemán conocido por enunciar el principio de incertidumbre que lleva su nombre en 1927, siendo una contribución fundamental para la teoría cuántica.
El principio de incertidumbre de Heisenberg, también conocido la “relación de indeterminación”, afirma la imposibilidad de realizar la medición precisa de la posición y del momento lineal (cantidad de movimientos) de una partícula al mismo tiempo. Esto produce que las partículas, en su movimiento no tienen una trayectoria definida.
Heisenberg presentó su modelo atómico, negándose a describir al átomo como un compuesto de partículas y ondas, ya que pensaba que cualquier intento de describir al átomo de dicha manera fracasaría. El prefería hacer referencia a los niveles de energíao a las órbitas de los electrones, usando términos numéricos, utilizando lo que llamó “mecánica de matriz”.
Para conseguir entender mejor este principio, se suele pensar en el electrón, ya que para realizar la medida o para poder ver a esta partícula se necesita la ayuda de un fotón, que choque contra el electrón modificando su posición, así como su velocidad, pero siempre se comete un error al intentar medirlo, por muy perfecto que sea el instrumental que utilizamos para el experimento, éste introducirá un fallo imposible de anular.
Si en un estado concreto se realizan varias copiasiguales de un sistema, como puede ser un átomo, las medidas que se realicen de la posición y cantidad de movimiento, difieren según la distribución de la probabilidad que haya en el estado cuántico de dicho sistema. Las medidas del objeto que se esté observando se verán afectadas por una desviación estándar, designada como Δx, para la posición y Δp, para el movimiento. Se comprueba así el principio de indeterminación que matemáticamente se expresa como:
Δx . Δp ≥ h/2π ,
de donde “h” es la constante de Planckcon un valor conocido de h= 6.6260693 (11) x 10^-34 J.s
La indeterminación posición-momento no se produce en la física de sistemas clásicos, ya que ésta se utiliza en estados cuánticos del átomo, siendo h demasiado pequeña. La forma más conocida, que reemplaza el principio de indeterminación para el tiempo-energía se escribe como:
ΔE. Δt ≥ h/2π
Siendo esta la relación que se utiliza para estudiar la definición de la energía del vacío, y en la mecánica cuántica, se usa para estudiar la formación de partículas virtuales y sus consecuencias.
A parte de las dos relaciones anteriores, existen otras “desigualdades”, como por ejemplo Ji, en el momento angular total de un sistema:
En donde i, j y k son diferentes y Ji expresa el momento angular en un eje Xi :
ΔJi ΔJj ≥ h/2π │( Jk)│
En un sistema cuántico de 2 magnitudes físicas, por ejemplo, a y b, interpretadas por operadores como A y B, no será factible preparar sistemas en el estado Ψ, si los desvíos estandar de a y b no cumplen la condición:
ΔΨA . ΔΨB ≥ ½ │( Ψ [ A,B ] Ψ ) │
El principio de incertidumbre tiene sus consecuencias, pues produce un cambio en la física, ya que se pasa de tener un conocimiento totalmente preciso en la teoría, pero no en el conocimiento, que se encuentra basado en probabilidades.
Este resultado, como tanto otros en la mecánica cuántica, sólo afecta a la fisicoquímica subatómica, debido a que la constante de Planck es bastante pequeña, en un universo macroscópico la incertidumbre cuántica es despreciable, y continúan teniendo validez las teorías relativistas, como la de Einstein.
En mecánica cuántica, las partículas no siguen caminos definidos, no se puede saber el valor exacto de las magnitudes físicas que explican el estado de movimiento de una partícula, solamente una estadística de su distribución, por lo cual  tampoco se puede saber la trayectoria de una partícula. Pero, en cambio si se puede decir que hay una cierta probabilidad de que una partícula esté en una región concreta del espacio en un momento dado.
Se suele decir que el determinismo científico, se anula con el carácter probabilístico de la cuántica, pero existen diversas formas de interpretar la mecánica cuántica, y por ejemplo, Stephen Hawking comenta que la mecánica cuántica en sí, es determinista, siendo posible que su supuesta indeterminación sea porque verdaderamente no existen posiciones o velocidades de partículas, sino que todo sean ondas. Así, los físicos y químicos cuánticos intentarían insertar a las ondas dentro de nuestra ideasprevias sobre posiciones y velocidades.
El “principio de incertidumbre” influyó notablemente en el pensamiento físico y filosófico de la época. Es frecuente leer que el principio de la incertidumbre borra todas las certezas de la naturaleza, dando a entender, que la ciencia no sabe ni sabrá nunca hacia donde se dirige, ya que el conocimiento científico depende de la imprevisibilidad del Universo, donde la relación causa- efecto no siempre van de la mano.
Heisenberg obtuvo el premio Nobel de física en 1932, gracias a las grandes aportaciones que dio a la mecánica cuántica. Su principio de incertidumbre jugó un papel importante, no solo en la ciencia , sino también en el avance del pensamiento filosófico actual.

viernes, 14 de septiembre de 2012

CLASIFICACION DE MEMORIAS

 Clasificación de memorias

  • Clasificación de memorias semiconductoras de acceso aleatorio
Las memorias se clasifican, por la tecnología empleada y, además según la forma en que se puede modificar su contenido, A este respecto, las memorias se clasifican en dos grandes grupos:

1) Memorias RAM: Son memorias en las que se puede leer y escribir, si bien su nombre (Random access memory) no representa correctamente este hecho. Por su tecnología pueden ser de ferritas (ya en desuso) o electrónicas. Dentro de éstas últimas hay memorias estáticas (SRAM, static RAM), cuya célula de memoria está basada en un biestable, y memorias dinámicas (DRAM, dinamic RAM, en las que la célula de memoria es un pequeño condensador cuya carga representa la información almacenada. Las memorias dinámicas necesitan circuitos adicionales de refresco ya que los condensadores tienen muy poca capacidad y, a través de las fugas, la información puede perderse, por otra parte, son de lectura destructiva.
2) Memorias ROM (Read 0nly Memory): Son memorias en las que sólo se puede leer. Pueden ser:
a) ROM programadas por máscara, cuya información se graba en fábrica y no se puede modificar.
b) PROM, o ROM programable una sola vez.
c) EPROM (erasable PROM) o RPROM (reprogramable ROM), cuyo contenido puede borrarse mediante rayos ultravioletas para regrabarlas.
d) EAROM (electrically alterable ROM) o EEROM (electrically erasable ROM), que son memorias que está en la frontera entre las RAM y las ROM ya que su contenido puede regrabarse por medios eléctricos, estas se diferencian de las RAM en que no son volátiles. En ocasiones a este tipo de memorias también se las denomina NYRAM (no volátil RAM).
e) Memoria FLASH, denominada así por la velocidad con la que puede reprogramarse, utilizan tecnología de borrado eléctrico al igual que las EEPROM. Las memorias flash pueden borrar-e enteras en unos cuantos segundos, mucho más rápido que las EPROM.
Básicamente las memorias ROM se basan en una matriz de diodos cuya unión se puede destruir aplicando sobre ella una sobretensión (usualmente comprendida ente -12.5 y -40 v.). De fábrica la memoria sale con 1's en todas sus posiciones, para grabarla se rompen las uniones en que se quieran poner 0's. Esta forma de realizar la grabación se denomina técnica de los fusibles




Tipo de memoriaSignificadoDescripción
Tipo RAM
RAM"Random Access Memory", memoria de acceso aleatorioMemoria primaria de la computadora, en la que puede leerse y escribirse información en cualquier momento, pero que pierde la información al no tener alimentación eléctrica.
EDO RAM"Extended Data Out Random Access Memory", memoria de acceso aleatorio con salida de datos extendida Tecnología opcional en las memorias RAM utilizadas en servidores, que permite acortar el camino de la transferencia de datos entre la memoria y el microprocesador.
BEDO RAM"Burst EDO Random Access Memory", memoria de acceso aleatorio con salida de datos extendida y acceso BurstTecnología opcional; se trata de una memoria EDO RAM que mejora su velocidad gracias al acceso sin latencias a direcciones contiguas de memoria.
DRAM"Dinamic Random Access Memory", memoria dinámica de acceso aleatorioEs el tipo de memoria mas común y económica, construida con capacitores por lo que necesitan constantemente refrescar el dato que tengan almacenado, haciendo el proceso hasta cierto punto lento.
SDRAM"Synchronous Dinamic Random Access Memory", memoria dinámica de acceso aleatorioTecnología DRAM que utiliza un reloj para sincronizar con el microprocesador la entrada y salida de datos en la memoria de un chip. Se ha utilizado en las memorias comerciales como SIMM, DIMM, y actualmente la familia de  memorias DDR (DDR, DDR2, DDR3, DDR4, GDDR, etc.), entran en esta clasificación.
FPM DRAM"Fast Page Mode Dinamic Random Access Memory", memoria dinámica de paginación de acceso aleatorioTecnología opcional en las memorias RAM utilizadas en servidores, que aumenta el rendimiento a las direcciones mediante páginas.
RDRAM"Rambus DRAM", memoria dinámica de acceso aleatorio para tecnología RambusMemoria DRAM de alta velocidad desarrollada para procesadores con velocidad superior a 1 GHz, en esta clasificación se encuentra la familia de  memorias RIMM.
SRAM / Caché"Static Random Access Memory", memoria estática de acceso aleatorioMemoria RAM muy veloz y relativamente cara, construida con transistores, que no necesitan de proceso de refresco de datos. Anteriormente había módulos de memoria independientes, pero actualmente solo se encuentra integrada dentro de microprocesadores y discos duros para hacerlos mas eficientes.

domingo, 9 de septiembre de 2012

CODIGOS BINARIOS


CODIGOS BINARIOS

¿Que es el código binario?

El término bit, es una abreviación de dígito binario, un dígito binario es un estado “abierto” o “cerrado” lógico, se lo
comprende mostrándolo y analizándolo como un “1” o “0”. En una computadora es representado un “1” o “0” eléctricamente con
diferencia de voltaje; en el caso de un Disco Rígido (generalmente el Sistema de Almacenamiento Principal en una PC), o CD,
por dos formas distintas de diminutas marcas en la superficie, en el caso del Disco Rígido señales magnéticas, en el caso
del CD señales que reflejarán el "láser" que rebotará en el CD y será recepcionado por un sensor de distinta forma (debido
a que son hechas de tal forma que reboten distinto la luz), indicando así, si es un cero o un uno.
Te sorprenderías de saber toda la información que uno emite y recibe a través de máquinas cada día, mediante simples “unos”
y “ceros” en grupos, que son transformados en distintas cosas interpretables por nosotros: imagen, sonido, o simplemente
reproduciendo algún formato digital, o manejando componentes. La era de lo digital...
No hay que confundir bit con byte
No hay que confundir nunca bit con byte, aunque publicidades de productos intenten confundir, no es lo mismo. Byte es un
grupo de 8 bits, es decir en él tenemos 18 posibles estados binarios. En Internet, por ejemplo, se suele usar bit que son
dos estados 1 o 0, para indicar una tasa de trasferencia. Por ejemplo, 54Kb no son en realidad 54Kbyts son 8 veces menos
que el equivalente en información almacenados en una computadora, en la cual se suele medirse todo en byts que repito, cada
uno son 8 bits.
Además a estos 54Kb "comerciales", hay que sumarle que no son los standard ya que comercian los óptimos. Si tuvieran por
ejemplo una conexión con fibra óptica (que rinde obviamente extremadamente más), es decir sin perder nada de los 54Kbits
que entrega una empresa, obviamente esto también es válido en conexiones de 5MB o más, en realidad en el caso de los 5 MB
(generalmente con la trampita publicitaria) son 5MB dividido 8 menos perdidas por transmisión de dados casi siempre (aunque
actualmente algunos cumplen al 100% o la hacen frente al primer reclamo), desde la central hasta el punto en que se
encuentra el cliente, es decir la cifra real desciende mucho.
Con una conexión de 5MB común y corriente para transferir un archivo de 5MB no se tardará un segundo, es posible se llegue
a tardar 20, también hay que evaluar la velocidad de Internet y el otro punto, y si el otro punto es lento al final la
velocidad sigue bajando más. Pero esto ya es otro tema.
Bit y byte quede claro entonces, no significa lo mismo. Bit es un número cero o un número uno, o un estado abierto o
cerrado, un interruptor activado o desactivado, un estado lógico. Mientras que byte ya más que un estado lógico, en
informática es un grupo de estos que se interpretan como un signo, un carácter, que puede formar luego una palabra, o una
instrucción. Si yo escribo la letra: A esta A son 1 byte; formado por 8 bits, fíjese la cantidad de bits que hay en este
texto: muchos.
En electrónica digital ¿como represento números en binario?
El sistema binario o sistema de numeración de base dos, es un lenguaje utilizado en electrónica digital. En una
computadora, una persona interactua con una máquina, y ésta interpreta en su base, únicamente código binario, por más que
el usuario esté usando un Mouse. Si en una máquina sólo interpreta, digamos “unos y ceros”, que en realidad no sabe la
máquina lo que es un uno o un cero sino que todo es dos estados; originariamente: “pasa” o “no pasa” corriente, aunque
ahora se utilizan distintas señales como se dijo, por ejemplo lo que interpretamos como “1” puede ser 5 volteos y lo que
interpretamos como “0” pueden ser 3 volteos. La pregunta es: ¿cómo le expreso a una máquina el número 3? Agrupando unos y
ceros. Obviamente cuantos más valores binarios agrupemos, más números humanos se podrán representar, y también letras; ya
que deduzca que los números que utilizamos son 10 (diez) números que al ir cambiando su orden y cantidad, hacemos números
más extensos, y lo mismo ocurre con las letras.
Entonces para comenzar ya podemos saber que:
Para representar del 0 al 1 necesito 1 bit;
Para representar del 0 al 3 necesito 2 bit;
Para representar del 0 al 7 necesito 3 bit;

lunes, 3 de septiembre de 2012

TIPOS DE VIRUS

                                            TIPOS DE VIRUS

Todos los virus tiene en comun una caracteristica, y es que crean efectos perniciosos. A continuación te presentamos la clasificacion de los virus informaticos, basada en el daño que causan y efectos que provocan.

Caballo de Troya:

Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.

Gusano o Worm:

Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia asi mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.

Virus de macros:

Un macro es una secuencia de oredenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy utiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciendose pasar por una macro y actuaran hasta que el archivo se abra o utilice.

Virus de sobreescritura:

Sobreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.

Virus de Programa:

Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.

Virus de Boot:

Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.

Virus Residentes:

Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.

Virus de enlace o directorio:

Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.

Virus mutantes o polimórficos:

Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.

Virus falso o Hoax:

Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuídas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.

Virus Múltiples:

Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.
Para obtener informacion de antivirus para eleminar los diferentes tipo de virus presentados anteriormente visita