miércoles, 15 de diciembre de 2010
Prediccion de la nota del Último examen...!
Bueno pues yo creo que para lo que he estudiado para este examen y tal como lo he echo como nota me merezco..... un 6,5 y si es por mi un 7 :D...
viernes, 3 de diciembre de 2010
Los Nuevos Puertos...
LOS PUERTOS JACK
El puerto de audio tiene la función de capturar audio procedente del exterior, grabar señales de audio, reproducir sonido hacia bocinas y capturar la señal del micrófono, consta de un conector cilíndrico con 2 ó 3 terminales que permite la transmisión de datos a un dispositivo externo básicamente bocinas y micrófonos, desde la computadora; por ello se le denomina puerto.
PUERTO RJ- 11
Es un puerto específico del módem.
PUERTO RJ- 45
La sigla RJ-45 significa ("Registred Jack 45") ó Conector 45 registrado. Es un conector de forma especial con 8 terminales, que se utilizan para interconectar computadoras y generar redes de datos de área local (LAN - red de computadoras cercanas interconectadas entre sí). Se les llama puertos porque permiten la transmisión de datos entre un la red, con las computadoras.
EL PUERTO WIFI
Sirve para comunicar equipos en redes de datos. A este purto se conecta una antena que sirve de receptor. La conexión es axial, los equipos portátiles lo tienen integrado y cada vez que quieran tendrán que activarlo mediante un botón específico.
EL PUERTO Bluetooth
Tiene el mismo uso que el puerto wifi. En los equipos de sobremesa se acopla mediante la conexión CON o USB. En los portátiles o bien se encuentra acoplado, o bien se acopla a una tarjeta PCMCIA, por COM o por USB.
EL PUERTO INFLAROJO
Se utiliza para transmitir datos de un puerto a otro. Está muy en desuso debido a sus limitaciones y a las mejoras que ofrecen wifi u Bluetooth. Podemos encontrarlo en algunos portátiles.
El puerto de audio tiene la función de capturar audio procedente del exterior, grabar señales de audio, reproducir sonido hacia bocinas y capturar la señal del micrófono, consta de un conector cilíndrico con 2 ó 3 terminales que permite la transmisión de datos a un dispositivo externo básicamente bocinas y micrófonos, desde la computadora; por ello se le denomina puerto.
PUERTO RJ- 11
Es un puerto específico del módem.
PUERTO RJ- 45
La sigla RJ-45 significa ("Registred Jack 45") ó Conector 45 registrado. Es un conector de forma especial con 8 terminales, que se utilizan para interconectar computadoras y generar redes de datos de área local (LAN - red de computadoras cercanas interconectadas entre sí). Se les llama puertos porque permiten la transmisión de datos entre un la red, con las computadoras.
EL PUERTO WIFI
Sirve para comunicar equipos en redes de datos. A este purto se conecta una antena que sirve de receptor. La conexión es axial, los equipos portátiles lo tienen integrado y cada vez que quieran tendrán que activarlo mediante un botón específico.
EL PUERTO Bluetooth
Tiene el mismo uso que el puerto wifi. En los equipos de sobremesa se acopla mediante la conexión CON o USB. En los portátiles o bien se encuentra acoplado, o bien se acopla a una tarjeta PCMCIA, por COM o por USB.
EL PUERTO INFLAROJO
Se utiliza para transmitir datos de un puerto a otro. Está muy en desuso debido a sus limitaciones y a las mejoras que ofrecen wifi u Bluetooth. Podemos encontrarlo en algunos portátiles.
miércoles, 1 de diciembre de 2010
TiPoS De PuErToS!
HDMI
La sigla HDMI proviene de ("High Definition Multimedia Interface"), lo que traducido significa interfase multimedia de alta definición.
HDMI permite el uso de vídeo computarizado, mejorado o de alta definición, así como audio digital multicanal en un único cable
RCA
HDMI permite el uso de vídeo computarizado, mejorado o de alta definición, así como audio digital multicanal en un único cable
RCA
El conector RCA es un tipo de conector eléctrico común en el mercado audiovisual. El nombre "RCA" deriva de la Radio Corporation of America, que introdujo el diseño en los 1940.
En muchas áreas ha sustituido al conector típico de audio (jack), muy usado desde que los reproductores de casete se hicieron populares, en los años 1970. Ahora se encuentra en la mayoría de televisores y en otros equipos, como grabadores de video.
S-.VIDEO
Separate-Video («vídeo separado»), también conocido como Y/C (o erróneamente conocido como Super-Video), es un tipo de señal analógica de vídeo. No confundir ni mezclar con s -vhs (super video home system) que es un formato de grabación en cinta.
S-Video tiene más calidad que el vídeo, ya que el televisor dispone por separado de la información de brillo y la de color, mientras que en el vídeo compuesto se encuentran juntas. Esta separación hace que el cable S-Video tenga más ancho de banda para la limitación y consiga más trabajo efectivo del decodificador de crominancia.
viernes, 26 de noviembre de 2010
Conexiones y Puertos...
- Estos son los periféricos de la parte lateral, donde se pueden ver los jacks de audioy de micrófono, los puertos USB, los puertos VGA y RJ- 45 y los el PS 2 para el ratón y para el tecledo.
- Y estos son los conectores de Fireware de cuatro. seis y nueve pines que son los que más se utilizan.Y se utilizan para comunicaciones de datos a altas velocidades, más incluso que el USB. Se usa especialmente para dispositivos multimedia como videocámaras, cámaras de fotos, etc. Este puerto tambie´n incluye alimentación eléctrica ( asta 25 v ).
Este conector es el más pequeño, y sirve normalmente para los móviles.
Este es el purto conector mini USB, es el segundo conector USB más pequeño y sirve normalmente para la videoconsola PSP o para la PS3 .
Estos son los puertos paralelos que destacan normalmente por su color rosa y sirven para conectar loos antiguos ratones pero ahora hay cada vez menos porque estos puertos están callendo en desuso y se están viendo aplastados por los puertos USB
Aquí tenemos el una imagen del puerto serie (¨COM ) y otra imagen del Cable con conexiones serie hembra y macho. Que son : Una serie de interfaces de comunicaciones de datos digitales, frecuentemente utilizado por computadoras y periféricos, donde la información es transmitida bit a bit enviando un solo bit a la vez.
Esto es un puerto conector USB clásico.
jueves, 18 de noviembre de 2010
Tipos de malware...Gusanos, Virus, Troyanos, RootKits, Exploits, Phshing, Spam, Espías...
TROYANOS: En informática, se denomina troyano o caballo de Troya a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños. Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos crean una puerta trasera (en inglés backdoor) que permite la administración remota a un usuario no autorizado.
ESPÍAS: Un programa espía, traducción del inglés spyware, es un programa, dentro de la categoría malware, que se instala furtivamente en un ordenador para recopilar información sobre las actividades realizadas en éste.
SPAM: Se llama spam, correo basura o msb basura a los mensajes no solicitados, no deseados o de remitente no conocido, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming.
PHISHING: Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria).
VIRUS: Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
ROOTKITS : Un rootkit es una herramienta, o un grupo de ellas que tiene como finalidad esconderse a sí misma y esconder otros programas, procesos,archivos, directorios, claves de registro, y puertos que permiten al intruso mantener el acceso a un sistema para remotamente comandar acciones o extraer información sensible. Existen rootkits para una amplia variedad de sistemas operaaativos, como GNU/Linux, Solaris oMicrosoft Windows.
lunes, 8 de noviembre de 2010
lunes, 25 de octubre de 2010
Suscribirse a:
Entradas (Atom)