sábado, 22 de octubre de 2016

INSUMOS

Se refiere a todos los componentes relativos a las computadoras o a los periféricos que permiten obtener productos partiendo de materias primas. El insumo es un bien consumible utilizado en la producción de otro bien. Este término, equivalente en ocasiones al de materia prima. Son aquellos componentes que tienen la computadora o algún otro artículo relacionado con la informática.
Por insumo entendemos: todo recurso material medios de impresión, medios magnéticos, cintas o cartuchos de impresora, etc., que requerimos para realizar algunos trabajos con el equipo de cómputo.
Características de los insumos:
 Diferentes marcas y compatibilidad, que se persigue con la administración de insumos. Por ejemplo las cintas de impresora, el papel, los cartuchos de tinta, etc. ES todo el material que se necesita para los campus, como, PC teclados, mouse, pantallas, software, programas etc. Los insumos en informática son las partes de Software y Hardware de la PC, monitores, Cartuchos, mouse, teclados... CPU Cd, DVD office... drivers. Programas en general, son "los repuestos" de la computadora.
Marcas y Compatibilidad:

Insumos: Elementos materiales o información necesarios para la realización de un proceso.- Todos los elementos humanos, técnicos, tecnológicos, financieros, de información requeridos para desarrollar las actividades previstas en un proyecto o experiencia.

MARCAS VS COMPATIBLES

Marcas:
Las Ventajas
Calidad (incluye duración, las costuras, los materiales usados, etc.)
Es conocida, por ende sabes que son buenas
Modelos, variedad, distintos
Desventajas:
Más caro, mientras mejor sea el producto, o más original sea, más caro será
Compatibles:

Las ventajas:
 Son accesibles económicamente a comparación del producto original.
 Variedad de productos independientemente del país donde se encuentren
Ingresos al comercio ilegal, dado la necesidad de los comerciantes por tratar de buscar ingresos.
 Obliga a las empresas de software a mantener precios competitivos.

Desventajas:
No siempre se obtiene la misma calidad del producto, comparado con el original.
Seguridad de compra, cuando el cliente no tiene idea de si realmente le están vendiendo el producto necesario y funcional.
Sanción al comerciante por el acto ilegal.

Incremento notable en la venta de hardware por parte de las empresas.

PORQUE MAC Y LINUX TIENEN POCOS VIRUS?

Ésta, tal vez es una de las falacias que han cobrado más fuerza en los últimos años. No es que no existan virus para estos sistemas operativos, sino que casi todo lo acapara Windows y debido a eso, la mayoría de los creadores de virus se enfocan en ese sistema. Prueba de eso fue revelado por un estudio hace algunos meses en el que arrojaba como resultados que el 99.2% de los desarrolladores de virus tenía como objetivo principal este sistema.
Sin embargo y a pesar de que casi todos los virus apuntan como objetivo a Windows, Mac y Linux no se salvan pues como hemos comentado en algunas ocasiones, ningún sistema es perfecto y por consecuencia, puede ser vulnerado.
Virus en  Linux
  • ·        Rike – Virus.Linux.Rike.1627
  • ·        RST – Virus.Linux.RST.a
  • ·        Satyr – Virus.Linux.Satyr.a
  • ·        Staog
  • ·        Vit – Virus.Linux.Vit.4096

Virus en Mac
  • ·        Sophos
  • ·        OSX/Leap-A, alias Oompa/Loompa, alias latestpics.tgz
  • ·        SH/Renepo-
  • ·        Mac/Cowhand-A
  • ·        Mac/Amphimix-A, alias MP3Concept, alias MP3Virus.Gen
  • ·        Inqtana.A

MALWARE


SPYWARE


VIRUS


ANTIVIRUS


miércoles, 28 de septiembre de 2016

virus y sus clasificaciones

Infectores del sector de arranque
Tanto los discos rígidos como los disquetes contienen un Sector de Arranque, el cual contiene información específica relativa al formato del disco y los datos almacenados en él. Además, contiene un pequeño programa llamado Boot Program que se ejecuta al bootear desde ese disco y que se encarga de buscar y ejecutar en el disco los archivos del sistema operativo.
Virus Multi Partición
Bajo este nombre se engloban los virus que utilizan los dos métodos anteriores. Es decir, pueden simultáneamente infectar archivos, sectores boot de arranque y tablas FAT.
Infectores residentes en memoria
El programa infectado no necesita estar ejecutándose, el virus se aloja en la memoria y permanece residente infectando cada nuevo programa ejecutado y ejecutando su rutina de destrucción
Macrovirus
Son los virus más populares de la actualidad. No se transmiten a través de archivos ejecutables, sino a través de los documentos de las aplicaciones que poseen algún tipo de lenguaje de macros. Entre ellas encontramos todas las pertenecientes al paquete Office (Word, Excel, Power Point, Access) y también el Corel Draw, o AutoCAD.
De Actives Agents y Java Applets
 Los virus desarrollados con Java applets y Actives controls acceden al disco rígido a través de una conexión www de manera que el usuario no los detecta. Se pueden programar para que borren o corrompan archivos, controlen la memoria, envíen información a un sitio web, etc.
De HTML
Un mecanismo de infección más eficiente que el de los Java applets y Actives controls apareció a fines de 1998 con los virus que incluyen su código en archivos HTML. Con solo conectarse a Internet, cualquier archivo HTML de una página web puede contener y ejecutar un virus.
Caballos de Troya
Los troyanos son programas que imitan programas útiles o ejecutan algún tipo de acción aparentemente inofensiva, pero que de forma oculta al usuario ejecutan el código dañino.
Los troyanos no cumplen con la función de autor reproducción, sino que generalmente son diseñados de forma que por su contenido sea el mismo usuario el encargado de realizar la tarea de difusión del virus.

Bombas
Se denominan así a los virus que ejecutan su acción dañina como si fuesen una bomba. Esto significa que se activan segundos después de verse el sistema infectado o después de un cierto tiempo (bombas de tiempo) o al comprobarse cierto tipo de condición lógica del equipo.
Camaleones
Son una variedad de virus similares a los caballos de Troya que actúan como otros programas parecidos, en los que el usuario confía, mientras que en realidad están haciendo algún tipo de daño. Cuando están correctamente programados, los camaleones pueden realizar todas las funciones de los programas legítimos a los que sustituyen
Reproductores
Los reproductores  se reproducen en forma constante una vez que son ejecutados hasta agotar totalmente el espacio de disco o memoria del sistema.
La única función de este tipo de virus es crear clones y lanzarlos a ejecutar para que ellos hagan lo mismo. El propósito es agotar los recursos del sistema, especialmente en un entorno multiusuario interconectado, hasta el punto que el sistema principal no puede continuar con el procesamiento normal.
Gusanos
Los gusanos utilizan las redes de comunicaciones para expandirse de sistema en sistema. Es decir, una vez que un gusano entra a un sistema examina las tablas de ruta, correo u otra información sobre otros sistemas, a fin de copiarse en todos aquellos sistemas sobre los cuales encontró información. Este método de propagación presenta un crecimiento exponencial con lo que puede infectar en muy corto tiempo a una red completa.









Backdoor
Son también conocidos como herramientas de administración remotas ocultas. Son programas que permiten controlar remotamente el PC infectado. Generalmente son distribuidos como troyanos.
Técnicas de programación
Apoyados en la capacidad de evolución dada por sus programadores, los nuevos virus nacen con el conocimiento de las técnicas utilizadas por las herramientas antivirus actuales y sabiendo cuales son sus puntos débiles. En base a ello utilizan técnicas cada vez más complejas para ocultarse y evitar ser detectados. Algunos de los métodos de ocultación más utilizados son los siguientes:
Stealth
El ocultamiento o stealth consiste en esconder los signos visibles de la infección que puedan delatar la presencia del virus en el sistema. Se trata de evitar todos los síntomas que indican la presencia de un virus.
Armouring o antidebuggers
Un debugger es un programa que permite descompilar programas ejecutables y mostrar parte de su código en lenguaje original. Algunos virus utilizan diversas técnicas para evitar ser desensamblados y así impedir su análisis para la fabricación del antivirus correspondiente.
Polimorfismo o auto mutación
Es una técnica que consiste en cambiar el método de encriptación de generación en generación, es decir, que entre distintos ejemplares del mismo virus no existen coincidencias ni siquiera en la parte del virus que se encarga del descifrado del resto del virus.
TSR

Los virus utilizan esta técnica para mantener el control sobre todas las actividades del sistema y contaminar todo lo que encuentren a su paso. El virus permanece en memoria mientras la computadora permanezca encendido. Por eso una de las primeras cosas que hace al llegar a la memoria es contaminar los archivos de arranque del sistema para asegurarse de que cuando se vuelva a arrancar la computadora volverá a ser cargado en memoria.

Antivirus 2016


lunes, 12 de septiembre de 2016

Configuración de monitor, teclado, mouse e impresora

CONFIGURAR EL ENTORNO DE TRABAJO

Para empezar podemos poner la computadora lejos de una ventana , esto para evitar que se llene de polvo debemos tomar precauciones en torno a los cables es recomedable contar con una instalacion de cable a tierra y distribuirlos acomodadamente para no ocacionar un corto circuito.
Pasando a los muebles, la silla es recomendable que sea una silla gradual que se adapte a la altura que hay entre nuestros jojos y la pantalla a find eno causar contracturas musculares.
Estos son los puntos principales que se deben tomar en cuenta al configurar el entorno de trabajo cabe señalar que la distancia entre el monitor y nuestros ojos deve de ser entre 45-75 cm .
CONFIGURAR MONITOR

Ahora que lo tenemos conectado al ordenador y la red, es hora de hacer una configuración previa. Aquí el proceso puede variar, ya que normalmente cada fabricante tiene una forma diferente de hacerlo. Lo más normal es explorar en el menú del equipo, al que podemos acceder con los botones físicos, y buscar las opciones de color.
Dentro de ellas, debemos seleccionar como perfil de color 6500K o sRGB. Esta es la temperatura media: ni muy roja, ni muy azul. En este punto veremos todo con bastante exactitud. Podemos usar el resto de perfiles para usos profesionales pero en principio con esta configuración es más que suficiente.
También debemos revisar los niveles de brillo y contraste. Debemos encontrar un equilibrio entre colores nítidos, que se vean bien y que no se distorsionen por estas dos variables. Es decir, que no se vean lavados por un exceso de luz, ni muy quemados por haber puesto mucho contraste.
CONFIGURAR EL TECLADO

El programa de instalación le permite a los usuarios configurar una distribución del teclado para sus sistemas. Para configurar una distribución del teclado diferente luego de la instalación, utilice la Herramienta de configuración de teclados.
Para iniciar la Herramienta de configuración de teclados, seleccione el botón Menú principal (en el panel) => Configuración del sistema => Teclado, o escriba el comando redhat-config-keyboard en el indicador de comandos
Herramienta de configuración de teclados
Seleccione una distribución de teclado desde la lista (por ejemplo, U.S. English) y pulse OK. Para que los cambios tengan efecto, debería cerrar la sesión gráfica y volver a conectarse.

CONFIGURAR EL RATON

El ratón es una herramienta que se utiliza constantemente así que es aconsejable tenerlo adaptado a nuestras necesidades lo mejor posible, por ello a continuación te enseñamos cómo configurarlo.
Selecciona la opción configuración del menú del botón Inicio.Selecciona la opción Panel de Contol.Haz doble clic sobre el icono del ratón (mouse) se abrirá la ventana propiedades de Mouse que tienes a continuación, en la pestaña Botones tienes los parámetros que afectan a la configuración de los botones del ratón.
Por defecto el botón izquierdo del ratón es el que realiza las funciones de selección y el arrastre, pero si eres zurdo es posible que esto no te sea nada comodo, por lo que Windows Me te permite cambiar esta configuración para que sea el botón derecho el que realice estas funciones.Para invertir las funciones del botón derecho y el izquierdo en la sección de configuración de botones selecciona la opción Zurdo.
Podemos configurar también la velocidad del doble clic desplazando la flecha hacia la izquierda para hacer que el doble clic no tenga que ser tan rápido y a la derecha para lo contrario. Si quieres probarlo haz doble clic sobre la caja sorpresa de la derecha.
Si quieres que para arrastrar un objeto no necesites mantener pulsado el botón del ratón tendrás que activar la opción Activar bloqueo de clic.
CONFIGURACION DE IMPRESORAS

Despliega el menú Inicio Selecciona la opción Impresoras y faxes. Si no tienes la opción Impresoras y faxes en tu menú Inicio tambien puedes llegar a ella a través del Panel de control, opción Impresoras y otro hardware Ahora, haz clic sobre el icono Agregar Impresora para iniciar el asistente que te ayudará a instalar una impresora El asistente te irá haciendo preguntas, por ejemplo, si tu impresora está conectada directamente a tu ordenador en modo local o si está en la red etc. todo es cuestion d eunos minutos :)
 INSTALAR PROYECTOR DE DATOS


Bueno básicamente (puede diferir según modelos y marcas) necesitas además de la PC un cable de extensión VGA, es un cable largo que va desde el proyector hasta la PC ó notebook (recomendado) en entre los puertos VGA. Generalmente los cañones no trabajan en altas resoluciones ni altas frecuencias, por lo tanto la configuración estándar debería funcionar bien (800x600 true color, 60hz). En el cañon debes seleccionar PC y si es notebook debes seleccionar la salida externa con la combinación de teclas adecuadas

jueves, 8 de septiembre de 2016

Medidas de Seguridad en el entorno del equipo de cómputo

-Contar con una buena instalación eléctrica


-Conexión correcta del equipo

-Reguladores y Nobrake

-Encender y apagar correctamente el equipo


-Proporcionar al equipo el tiempo suficiente para reaccionar

-Las computadoras deben estar en un lugar fresco con mueble ideal

-No deben encontrarse junto a objetos que puedan caer sobre ella.

-El CPU no debe estar en el piso 

-No dejar disquet o CD dentro del CPU

-No consumir alimentos dentro del Centro de Computo

-Cuando no se utilize el equipo debe estar protegido

-Limpiar regularmente el equipo (mantenimiento)


-No desconectarse ningún dispositivo si no se ha apagado la computadora

martes, 6 de septiembre de 2016

INSTALACIÓN Y CONEXIÓN DEL EQUIPO BÁSICO

Cpu, monitor, teclado, mouse, impresora, protector de datos.
En el momento que vayas a instalar y conectar un equipo de cómputo debes realizar los pasos que se enlistan a continuación:
Nota: Primero tienes que cerciorarte que el equipo esté completamente desconectado de la corriente eléctrica. 

Paso 1. Ubica cada dispositivo que vayas a conectar ( CPU, ratón, teclado, impresora, bocinas, etc.) Y checar que tipo de entrada tiene.
Paso 2. El CPU va conectado a la corriente por medio de un cable, y en el se conectan todos los diferentes dispositivos de entrada o salida que estés utilizando ya sea por medio de los puertos USB o por las entradas especificas.
 Paso 3. El ratón, tiene varias maneras de conectarse ya sea por entrada USB.o también la entrada Ps/2.
Paso 4. El teclado al igual se puede conectar por medio del puerto USB o bien directo al puerto Ps/2.
 Paso 5. La impresora primero se conecta a través del puerto USB, después a la corriente, luego se enciende, y después de haber realizado estos pequeños pasos, será necesario colocar los cartuchos de tinta (removiendo la cinta adhesiva protectora). Para finalizar encendiendo tu computadora. La impresora será detectada automáticamente por el Sistema operativo, si los controladores se encuentran precargados la instalara inmediatamente, de lo contrario inserta el CD-ROM de instalación de la impresora cuando se te indique y sigue las instrucciones.
Paso 6. Se conecta el cable del CPU al equipo de protección.
Paso 7.Conectar el equipo de protección a la corriente eléctrica.
Reguladores
Un regulador protege a tu computadora de las altas y bajas de voltaje, además de que es el filtro receptor en la corriente eléctrica y no permite voltajes mayores a los 110V.


Supresor de picos
Los equipos de protección más sencillos son los supresores de picos, que tienen forma de tiras o cajas con espacios para varios enchufes, y se distinguen por contar con un pequeño fusible o switch que al detectar un cambio severo del suministro eléctrico se funde o "bota" para que la sobrecarga no pase al interior de la computadora, evitando los sobre voltajes repentinos (picos).


No Breaks.(UPS)
Las UPS o no breaks tienen baterías que en caso de un corte de energía, te permiten continuar trabajando con la computadora durante algunos 5 o 15 minutos aproximadamente. Tiempo suficiente para que alcances a guardar los archivos con los que te encuentres trabajando y apagues tu computadora correctamente.
Es importante tener en cuenta que para llevar a cabo el proceso de conexión del equipo de cómputo debes hacer contacto con una superficie metálica, con el fin de descargar tu energía estática para que esta no llegue a dañar el equipo




 

miércoles, 31 de agosto de 2016

Disco duro

Es el dispositivo de almacenamiento de datos que emplea un sistema de grabación magnética para almacenar archivos digitales. Se compone de uno o más platos o discos rígidos, unidos por un mismo eje que gira a gran velocidad dentro de una caja metálica sellada. Sobre cada plato, y en cada una de sus caras, se sitúa un cabezal de lectura/escritura que flota sobre una delgada lámina de aire generada por la rotación de los discos.

Factor de Forma
8 pulgadas: 241,3×117,5×362 mm (9,5×4,624×14,25 pulgadas).
En 1979, Shugart Associates sacó el primer factor de forma compatible con los disco duros, SA1000, teniendo las mismas dimensiones y siendo compatible con la interfaz de 8 pulgadas de las disqueteras. Había dos versiones disponibles, la de la misma altura y la de la mitad (58,7 mm).
5,25 pulgadas: 146,1×41,4×203 mm (5,75×1,63×8 pulgadas). Este factor de forma es el primero usado por los discos duros de Seagate en 1980 con el mismo tamaño y altura máxima de los FDD de 5¼ pulgadas, por ejemplo: 82,5 mm máximo.
Éste es dos veces tan alto como el factor de 8 pulgadas, que comúnmente se usa hoy; por ejemplo: 41,4 mm (1,64 pulgadas). La mayoría de los modelos de unidades ópticas (DVD/CD) de 120 mm usan el tamaño del factor de forma de media altura de 5¼, pero también para discos duros. El modelo Quantum Bigfoot es el último que se usó a finales de los 90'.
3,5 pulgadas: 101,6×25,4×146 mm (4×1×5.75 pulgadas).
Este factor de forma es el primero usado por los discos duros de Rodine que tienen el mismo tamaño que las disqueteras de 3½, 41,4 mm de altura. Hoy ha sido en gran parte remplazado por la línea "slim" de 25,4 mm (1 pulgada), o "low-profile" que es usado en la mayoría de los discos duros.
2,5 pulgadas: 69,85×9,5-15×100 mm (2,75×0,374-0,59×3,945 pulgadas).
Este factor de forma se introdujo por PrairieTek en 1988 y no se corresponde con el tamaño de las lectoras de disquete. Este es frecuentemente usado por los discos duros de los equipos móviles (portátiles, reproductores de música, etc...) y en 2008 fue reemplazado por unidades de 3,5 pulgadas de la clase multiplataforma. Hoy en día la dominante de este factor de forma son las unidades para portátiles de 9,5 mm, pero las unidades de mayor capacidad tienen una altura de 12,5 mm.
1,8 pulgadas: 54×8×71 mm.
Este factor de forma se introdujo por Integral Peripherals en 1993 y se involucró con ATA-7 LIF con las dimensiones indicadas y su uso se incrementa en reproductores de audio digital y su subnotebook. La variante original posee de 2 GB a 5 GB y cabe en una ranura de expansión de tarjeta de ordenador personal. Son usados normalmente en iPods y discos duros basados en MP3.
1 pulgadas: 42,8×5×36,4 mm.
Este factor de forma se introdujo en 1999 por IBM y Microdrive, apto para los slots tipo 2 de compact flash, Samsung llama al mismo factor como 1,3 pulgadas.
0,85 pulgadas: 24×5×32 mm.

Toshiba anunció este factor de forma el 8 de enero de 2004 para usarse en móviles y aplicaciones similares, incluyendo SD/MMC slot compatible con disco duro optimizado para vídeo y almacenamiento para micromóviles de 4G. Toshiba actualmente vende versiones de 4 GB (MK4001MTD) y 8 GB (MK8003MTD) 5 y tienen el récord Guinness del disco duro más pequeño.


Memoria ram

Memoria RAM
La memoria de acceso aleatorio (Random Access Memory, RAM) se utiliza como memoria de trabajo de computadoras para el sistema operativo, los programas y la mayor parte del software. En la RAM se cargan todas las instrucciones que ejecuta la unidad central de procesamiento y otras unidades del computador.
Se denominan «de acceso aleatorio» porque se puede leer o escribir en una posición de memoria con un tiempo de espera igual para cualquier posición, no siendo necesario seguir un orden para acceder a la información de la manera más rápida posible.

Tipos de RAM:
SRAM (Static Random Access Memory), RAM estática, memoria estática de acceso aleatorio.
volátiles.
no volátiles:
NVRAM (non-volatile random access memory), memoria de acceso aleatorio no volátil
MRAM (magnetoresistive random-access memory), memoria de acceso aleatorio magnetorresistiva o magnética
DRAM (Dynamic Random Access Memory), RAM dinámica, memoria dinámica de acceso aleatorio.
DRAM Asincrónica (Asynchronous Dynamic Random Access Memory, memoria de acceso aleatorio dinámica asincrónica)
FPM RAM (Fast Page Mode RAM)
EDO RAM (Extended Data Output RAM)
SDRAM (Synchronous Dynamic Random-Access Memory, memoria de acceso aleatorio dinámica sincrónica)
Rambus:
RDRAM (Rambus Dynamic Random Access Memory)
XDR DRAM (eXtreme Data Rate Dynamic Random Access Memory)
XDR2 DRAM (eXtreme Data Rate two Dynamic Random Access Memory)
SDR SDRAM (Single Data Rate Synchronous Dynamic Random-Access Memory, SDRAM de tasa de datos simple)
DDR SDRAM (Double Data Rate Synchronous Dynamic Random-Access Memory, SDRAM de tasa de datos doble)
DDR2 SDRAM (Double Data Rate type two SDRAM, SDRAM de tasa de datos doble de tipo dos)
DDR3 SDRAM (Double Data Rate type three SDRAM, SDRAM de tasa de datos doble de tipo tres)

DDR4 SDRAM (Double Data Rate type four SDRAM, SDRAM de tasa de datos doble de tipo cuatro)

Microprosesador

El microprocesador es el circuito integrado central más complejo de un sistema informático; a modo de ilustración, se le suele llamar por analogía el «cerebro» de un computador.
Es el encargado de ejecutar los programas, desde el sistema operativo hasta las aplicaciones de usuario; sólo ejecuta instrucciones programadas en lenguaje de bajo nivel, realizando operaciones aritméticas y lógicas simples, tales como sumar, restar, multiplicar, dividir, las lógicas binarias y accesos a memoria.


Tipos de procesador
Procesadores tipo Atom.- Los procesadores Intel Atom son procesadores de bajo consumo energético y están diseñados para usarse en netbooks y otros dispositivos de cómputo especializados en redes
Celeron.- Estos procesadores están diseñados para su uso en computadoras de escritorio o P.C. de escritorio, enfocadas al uso familiar principalmente para actividades de navegación web y cómputo básico o no especializado.
Pentium.- Pentium ha sido usado como nombre para varias generaciones diferentes de procesadores. Los procesadores Pentium de la generación actual son procesadores de doble núcleo energéticamente eficiente y diseñado para computadoras de escritorio.
Procesadores Core.- Son todos los procesadores que poseen más de un núcleo, el cual se denomina Core, existen dos clases, mismas que se denominan Core i7 y Core 2 Dúo, que varían en la cantidad de Cores o núcleos de procesamiento.

Xeon e Itanium.- Son procesadores especializados en máquinas que su trabajo principal es la red, son especiales para uso de servidores. Estos procesadores se identifican por tener tres indicadores especiales la letra X.


Tipos de procesador según la cantidad de núcleos o procesadores Core
Procesadores de un solo núcleo.- Los procesadores de un solo núcleo, son ejemplo los procesadores 286, 486, Pentium, Pentium II, Pentium III.
Procesadores de dos núcleos.- Los procesadores de dos núcleos actúan cooperando en cierta medida al distribuirse los diversos procesos entre cada uno de los dos núcleos, agilizando el rendimiento del procesador.
Procesadores de 4 núcleos.- Son procesadores que en un solo Kit de procesador, poseen cuatro unidades físicas de procesamiento de datos, lo que agiliza los trabajos.
Procesadores multinúcleos.- En esta categoría entran procesadores tales como los de 12 y 16 núcleos, que gracias a la combinación de estos núcleos de procesamiento se distribuyen entre sí, la carga del trabajo.
Tipos de procesadores según la marca
Procesadores INTEL.- La marca de procesadores que domina el mercado mundial en este ramo, es Intel, que posee una gran gama de procesadores de diversos tipos, mismos que poseen características y especificaciones, para cierto tipo de equipos.
Procesadores AMD.- AMD es la segunda empresa en cuanto a mercado en el ramo de los procesadores, teniendo una gran gama de procesadores de varios tipos con especificaciones para equipos de cómputo portátiles, de oficina, servidores, y para empresas especializadas
Porcesadores VIA.- VIA es una empresa especializada en fabricar procesadores de bajo consumo de energía y miniaturización para equipos portátiles.

CARACTERISTICAS DE LOS MICROPROCESADORES
Características lógicas:
Longitud de la palabra procesada esto es número de bits procesados en el mismo ciclo de reloj.
Capacidad de acceso a la memoria a la cantidad de memorias que pueden manejar.
Velocidad de instrucciones y su velocidad de proceso.
Repertorio de instrucciones a nivel de máquinas que se pueden procesar
Características físicas:
Restricto de programación de la señal eléctrica: representa el tiempo que tarda la señal en tomar uno u otro valor dentro del circuito.
Disipación de potencia: este valor indica el calor que genera el procesador al permanecer operativo.
Abanico de salida: es la cantidad de las señales eléctricas.
Márgenes de ruido: indica la fiabilidad eléctrica que contiene la información.

lunes, 22 de agosto de 2016

Bienvenidos a este nuevo blog de animes y videojuegos!!

En este blog hablaremos de diversos temas sobre el anime y los videojuegos tales como noticias, actualizaciones, rumores, nuevas entregas etc.
Espero que se diviertan.