1 / 27

ADSL

ADSL. BIOS. CACHÉ. DDR3 SDRAM. EXT4. FTP. HARDWARE. GBPS. IEEE. JAVA. LAN. KEYLOGGER. MS-DOS. NTFS. OSI. P2P. QUAD-CORE. REBOOT. Yottabyte . SPAM. TCP/IP. USB. VGA. WAP2. X25. Diccionario Tecnológico. ZIP. ADSL

renata
Télécharger la présentation

ADSL

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. ADSL • BIOS • CACHÉ • DDR3 SDRAM • EXT4 • FTP • HARDWARE • GBPS • IEEE • JAVA • LAN • KEYLOGGER • MS-DOS • NTFS • OSI • P2P • QUAD-CORE • REBOOT • Yottabyte • SPAM • TCP/IP • USB • VGA • WAP2 • X25 Diccionario Tecnológico. • ZIP

  2. ADSL (Asymmetrical Digital Subscriber Line - Línea Asimétrica de Suscripción Digital). Es una forma de DSL. Es una tecnología que permite transmitir información digital con elevado ancho de banda sobre líneas telefónicas, y ofrece distintos servicios, como el acceso a internet. Permite conectarse a internet sin interferir en las llamadas telefónicas de la línea que se utiliza. Puede tomar más velocidad cuando el usuario recibe datos (bajada) que cuando se envía datos (subida). El ADSL nos ofrece una conexión permanente y de gran velocidad a diferencia del servicio Dial up. Pueden alcanzarse velocidades de 1,5 a 6 Mbits por segundos recibiendo y 16 a 576 Kbits enviando

  3. BIOS (Basic Input/Output System - Sistema básico de entrada/salida de datos). Programa que reside en la memoria EPROM. Es un programa tipo firmware. La BIOS es una parte esencial del hardware que es totalmente configurable y es donde se controlan los procesos del flujo de información en el bus del ordenador, entre el sistema operativo y los demás periféricos. También incluye la configuración de aspectos importantísimos de la máquina. Se accede a la BIOS ingresando la tecla Suprimir (DEL), ESC u otra tecla, indicada en la primer pantalla que aparece cuando se enciende una PC.

  4. CACHÉ Es un componente que almacena datos para que los futuros requerimientos a esos datos puedan ser servidos más rápidamente. Generalmente son datos temporales. La idea de duplicación de datos se basa en que los datos originales son más costosos de acceder en tiempo con respecto a la copia en memoria caché. Los datos almacenados en un caché pueden ser valores que se han computado recientemente o duplicados de valores almacenados en otro lugar. Si se solicitan los datos contenidos en el caché, estos son servidos rápidamente; de lo contrario, los datos deben ser recomputados o tomados de su ubicación original, lo cual suele ser más lento. Un caché almacena datos de forma transparente, esto significa que un cliente que requiere los datos de un sistema, no sabe de la existencia del caché. Esto es opuesto al buffer.

  5. DDR3 SDRAM Es un tipo de memoria RAM, parte de la familia SDRAM. Es una mejora de su predecesora, la DDR2 SDRAM y no son compatibles. Permite transferir a una tasa de velocidad del doble que la DDR2. Además el estándar DDR3 permite una capacidad de chips desde 512 MB hasta los 8 GB, permitiendo así un módulo de memoria de hasta 16 GB, con datos siendo transferidos en 64 bits por módulo de memoria, DDR3 SDRAM permite una tasa de transferencia de: (Tasa de reloj de memoria) × 4 (por el multiplicador del reloj) × 2 (por la tasa de datos) × 64 (el número de bits transferidos) / 8 (número de bits/byte). Esto con una frecuencia de reloj de 100 MHz, le permite al DDR3 SDRAM dar una tasa de transferencia de 6400 MB/s. El sucesor de la DDR3 será la DDR4, que se espera que se lance en 2012.

  6. EXT4 (Fourth extended filesystem - cuarto sistema de archivos extendido). Sistema de archivos con registro por diario (Journaling) anunciado el 10 de octubre de 2006 como una mejora del ext3 y compatible hacia atrás. Se utiliza mucho en sistemas operativos GNU/Linux.

  7. FTP En una conexión FTP, el cliente FTP es la computadora que inicia la conexión a un servidor FTP. Para esto la computadora debe tener un software cliente FTP, que permitirá conectarse y acceder a los archivos en el servidor FTP. Algunos navegadores soportan FTP y, por lo tanto, funcionan como clientes FTP.

  8. GBPS (gigabit por segundo, Gbit/s, Gbps). Unidad de transferencia de datos que equivale a 1.000 megabits por segundo, o 1.000.000.000 de bits por segundo.

  9. HARDWARE Término inglés que hace referencia a cualquier componente físico tecnológico, que trabaja o interactúa de algún modo con la computadora. No sólo incluye elementos internos como el disco duro, CD-ROM, disquetera, sino que también hace referencia al cableado, circuitos, gabinete, etc. E incluso hace referencia a elementos externos como la impresora, el mouse, el teclado, el monitor y demás periféricos. El hardware contrasta con el software, que es intangible y le da lógica al hardware (además de ejecutarse dentro de éste).

  10. IEEE (Institute of Electrical and Electronics Engineers) Asociación de profesionales con sede en EEUU que fue fundada en 1884, y que actualmente cuenta con miembros de más de 140 países. Investiga en campos como el aeroespacial, computacional, comunicaciones, etc. Es gran promotor de estándares

  11. JAVA Lenguaje de programación orientado a objetos. Fue desarrollado por James Gosling y sus compañeros de Sun Microsystems al principio de la década de los 90. La programación en Java es compilada en bytecode, el cual es ejecutado por la máquina virtual Java. Usualmente se usa un compilador JIT. El lenguaje es parecido a C y C++, aunque su modelo de objetos es más sencillo, y fue influenciado también por Smalltalk, y Eiffel.

  12. KEYLOGGER (registrador de teclas). Programa informático que registra todas las pulsaciones que se realizan sobre un teclado para ser guardadas en un archivo o para ser enviadas por internet. El fin de un keylogger puede ser malicioso porque quien lo instala puede hacerlo de forma oculta y logrará así saber todo lo que se escribe sobre el teclado. Incluso hay programas malignos como troyanos, virus o gusanos que pueden incluir un keylogger para sus fines.

  13. LAN (Local Area Network - Red de Área Local). Interconexión de computadoras y periféricos para formar una red dentro de una empresa u hogar, limitada generalmente a un edificio. Con esta se pueden intercambiar datos y compartir recursos entre las computadoras que conforman la red. Una red puede contener: servidores, estaciones de trabajo, gateways, bridges (puentes), tarjetas de red, un medio (cableado o inalámbrico), concentradores de cableado, etc. Existen varias soluciones de redes LAN: ethernet, token ring y arcnet.

  14. MS-DOS (Microsoft Disk Operating System - Sistema Operativo de Disco de Microsoft). Sistema operativo comercializado por Microsoft perteneciente a la familia DOS. El MS-DOS se origina en el QDOS (Quick and Dirty Operating System) comercializado con el nombre de 86-DOS. Cuando IBM encargó a Microsoft un sistema operativo para su entonces novedoso IBM PC, Microsoft se vio imposibilitado de cumplir los plazos y compró QDOS y sacó al mercado dos versiones: PC-DOS (versión de IBM) y MS-DOS (versión de Microsoft).

  15. NTFS (New Technology File System). Es un sistema de archivos diseñado específicamente para Windows NT, y utilizado por las versiones recientes del sistema operativo Windows. Ha reemplazado al sistema FAT utilizado en versiones antiguas de Windows y en DOS. Fue creado para lograr un sistema de archivos eficiente y seguro y está basado en el sistema de archivos HPFS de IBM/Microsoft usado en el sistema operativo OS/2. También tiene características del filesystem HFS diseñado por Apple. NTFS permite definir el tamaño del clúster de forma independiente al tamaño de la partición. El tamaño mínimo del bloque es de 512 bytes. Este sistema también admite compresión nativa de archivos y encriptación. Es un sistema ideal para particiones de gran tamaño, pudiendo manejar discos de hasta 2 terabytes. Windows NT, 2000, 2003, XP y Vista soportan el sistema NTFS. Sus desventajas son: *Utiliza gran cantidad de espacio en disco para sí mismo. *No es compatible con sistemas operativos como DOS, Windows 95, 98 ni ME. *No puede ser usado en disquetes. *La conversión a NTFS es unidireccional, por lo tanto, no se puede volver a convertir en FAT al actualizar la unidad. Sus ventajas y mejoras con respecto al FAT son: *Compatibilidad mejorada con los metadatos. *Uso de estructura de datos avanzadas (árboles-B), optimizando el rendimiento, estabilidad y aprovechando espacio en disco, pues acelera el acceso a los ficheros y reduce la fragmentación.

  16. El modelo tiene siete niveles o capas: 1. Capa física 2. Capa de enlace de datos. 3. Capa de red. 4. Capa de transporte. 5. Capa de sesión. 6. Capa de presentación. 7. Capa de aplicación. OSI (Open Systems Interconnection - Interconexión de Sistemas Abiertos) Norma universal para protocolos de comunicación lanzado en 1984. Fue propuesto por ISO y divide las tareas de la red en siete niveles. Proporciona a los fabricantes estándares que aseguran mayor compatibilidad e interoperatibilidad entre distintas tecnologías de red producidas a mundialmente. A principios de la década de 1980 hubo un gran crecimiento en cantidad y tamaño de redes, especialmente por parte de empresas. A mediados de la década se comenzaron a notar los inconvenientes de este gran crecimiento. Las redes tenían problemas para comunicarse entre sí por las diferentes implementaciones que tenía cada empresa desarrolladora de tecnologías de red. Para resolver este problema de incompatibilidades entre redes, la ISO produjo un conjunto de reglas y normas aplicables en forma general a todas las redes. El resultado fue un modelo de red que ayuda a fabricantes y empresas a crear redes compatibles entre sí. Este esquema fue utilizado para crear numerosos protocolos. Con el tiempo comenzaron a llegar protocolos más flexibles, donde cada capa no estaba tan diferenciada y por lo tanto no estaba claro el nivel OSI al que correspondían. Esto hizo que este esquema se ponga en segundo plano. Sin embargo sigue siendo muy utilizado en la enseñanza en universidades y cursos de redes, especialmente para mostrar cómo pueden estructurarse los protocolos de comunicaciones en forma de pila, aunque no se corresponda demasiado con la realidad.

  17. P2P Peer- to -peer. Red descentralizada que no tiene clientes ni servidores fijos, sino que tiene una serie de nodos que se comportan simultáneamente como clientes y servidores de los demás nodos de la red. Cada nodo puede iniciar, detener o completar una transacción compatible. Contrasta con el modelo cliente-servidor. La red P2P en su estado más puro funciona en tres etapas: - Entrada: Un nuevo nodo se conecta a otro de la red. Un nodo cualquiera puede conectarse a múltiples nodos como así también recibir nuevas conexiones formando una malla aleatoria no estructurada. - Búsquedas: Para buscar archivos, un nodo envía un mensaje a los nodos con los cuales está conectado. Estos nodos buscan si los archivos están disponibles de forma local y reenvían el mensaje de búsqueda a los nodos a los que ellos están conectados. Si un nodo posee el archivo, inmediatamente contesta al nodo original que lo solicitó. Este es un método de difusión del mensajes llamado inundación de red. - Descarga: La descarga de archivos se hace directamente desde los nodos que contestaron. Si son múltiples nodos, suele partirse el archivo en diferentes trozos y cada nodo envía uno de estos, aumentando la velocidad total de descarga.

  18. QUAD-CORE: Cuatro núcleos. Combinación de cuatro microprocesadores independientes en un solo paquete.

  19. REBOOT Reiniciar el ordenador o computadora es el proceso de recargar el sistema operativo de una computadora. Por lo general se asocia al proceso de reiniciar (voluntaria o involuntariamente) la computadora cuando ya está encendida e iniciada.

  20. SPAM Es todo aquel correo electrónico que contiene publicidad que no ha sido solicitada por el propietario de la cuenta de e-mail. La actividad de los spammers (aquellos sujetos que se encargan de generar el spam) es considerada poco ética e incluso ilegal en muchos países. Aquellas aplicaciones y herramientas encargadas de detectar o eliminar el spam son llamadas programas antispam. El spam puede clasificarse como un tipo de correo electrónico no deseado.

  21. TCP/IP (Transfer Control Protocol / Internet Protocol). Es el protocolo que utiliza internet para la comunicarse.

  22. USB (Universal Serial Bus) Puerto de gran velocidad para comunicar computadoras y periféricos. Soporta plug & play y conexión en caliente (hot plugging). Soporta transferencias de 12 MBps. Un sólo puerto USB permite ser usado para conectar más de 127 dispositivos periféricos como ratones, módems, teclados, impresoras, etc. Comenzó a ser utilizado en 1996, pero la popularidad llegó en las iMac en 1998. Prácticamente reemplazó a los puertos serial y puertos paralelo. Versiones USB más populares disponibles: * USB 1.1 * USB 2.0 (HiSpeed) * USB 3.0 (SuperSpeed USB)

  23. VGA (Video Graphics Array). Sistema gráfico de pantallas para PCs desarrollado por IBM. VGA se convirtió en un estándar de facto para PCs. Las tarjetas gráficas VGA estándares traían 256 KB de memoria de video. En modo texto, el sistema VGA provee una resolución de 720 x 400 pixeles. En modo gráfico permite 640 x 480 (con 16 colores) o 320 x 200 (con 256 colores). El número total de colores de la paleta es 262.144 y tasa de refresco de hasta 70 Hz. A diferencia de estándares para PC más viejos (MDA, CGA y EGA), VGA utiliza señales analógicas. Por esta razón un monitor diseñado para estándares anteriores no puede utilizar VGA. Desde que se introdujo en 1987, muchos otros estándares han sido desarrollados, ofreciendo mayores resoluciones y más colores. Oficialmente VGA fue reemplazado por XGA. Sin embargo han sido lanzados otros sistemas clones superiores que han sido conocidos como SVGA. Resoluciones gráficas soportadas por VGA * 640×480 en 16 colores * 640×350 en 16 colores * 320×200 en 16 colores * 320×200 en 256 colores

  24. WPA2 WPA2 o Wi-Fi Protected Access 2, también conocido como IEEE 802.11i. Se trata de una enmienda en la seguridad del estándar 802.11 (WPA). WPA2 establece medidas estándares de seguridad para redes inalámbricas. Además, WPA2 termina de reemplazar por completo el sistema de seguridad WEP, que carecía de la seguridad suficiente. WPA2 reemplaza el WPA. Introduce el CCMP, una nueva forma de encriptación basada en cifrado por bloques AES con gran seguridad.

  25. X25 Protocolo para la transferencia de información usado especialmente en Iberpac, estableciendo circuitos virtuales, canales y enlaces.

  26. . Yottabyte Unidad de medida de almacenamiento informático simbolizada YB. Un yottabyte equivale a 1024 zettabytes.

  27. ZIP Formato y extensión que designa a cualquier archivo comprimido de forma ZIP. En informática, ZIP o zip es un formato de almacenamiento sin pérdida, muy utilizado para la compresión de datos como documentos, imágenes o programas. Para este tipo de archivos se utiliza generalmente la extensión ".zip". Muchos programas, tanto comerciales como libres, lo utilizan y permiten su uso más habitual.

More Related