Vistas de página en total

martes, 26 de abril de 2016

REDES!


Topología de red


Topologías de redes.
La topología de red se define como el mapa físico o lógico de una red para intercambiar datos. En otras palabras, es la forma en que está diseñada la red, sea en el plano físico o lógico. El concepto de red puede definirse como "conjunto de nodos interconectados". Un nodo es el punto en el que una curva se intercepta a sí misma. Lo que un nodo es concretamente, depende del tipo de redes a que nos referimos.1
Un ejemplo claro de esto es la topología de árbol, la cual es llamada así por su apariencia estética, por la cual puede comenzar con la inserción del servicio de internet desde el proveedor, pasando por el router, luego por un switch y este deriva a otro switch u otro router o sencillamente a los hosts (estaciones de trabajo), el resultado de esto es una red con apariencia de árbol porque desde el primer router que se tiene se ramifica la distribución de Internet, dando lugar a la creación de nuevas redes o subredes tanto internas como externas. Además de la topología estética, se puede dar una topología lógica a la red y eso dependerá de lo que se necesite en el momento.
Los componentes fundamentales de una red son el servidor, los terminales, los dispositivos de red y el medio de comunicación.
En algunos casos, se puede usar la palabra arquitectura en un sentido relajado para hablar a la vez de la disposición física del cableado y de cómo el protocolo considera dicho cableado. Así, en un anillo con un concentrador (unidad de acceso a múltiples estaciones, MAU) podemos decir que tenemos una topología en anillo, o de que se trata de un anillo con topología en estrella.
La topología de red la determina únicamente la configuración de las conexiones entre nodos. La distancia entre los nodos, las interconexiones físicas, las tasas de transmisión y los tipos de señales no pertenecen a la topología de la red, aunque pueden verse afectados por la misma.


Redes por alcance
 Red de área personal (Personal Area Network, PAN) es una red de computadoras usada para la comunicación entre los dispositivos de la computadora cerca de una persona.

    Red inalámbrica de área personal (Wireless Personal Área Network, WPAN), es una red de computadoras inalámbrica para la comunicación entre distintos dispositivos (tanto computadoras, puntos de acceso a internet, teléfonos celulares, PDA, dispositivos de audio, impresoras) cercanos al punto de acceso. Estas redes normalmente son de unos pocos metros y para uso personal, así como fuera de ella. El medio de transporte puede ser cualquiera de los habituales en las redes inalámbricas pero las que reciben esta denominación son habituales en Bluetooth.

    Red de área local (Local Área Network, LAN), es una red que se limita a un área especial relativamente pequeña tal como un cuarto, un solo edificio, una nave, o un avión. Las redes de área local a veces se llaman una sola red de localización. No utilizan medios o redes de interconexión públicos.

    Red de área local inalámbrica (Wireless Local Área Network, WLAN), es un sistema de comunicación de datos inalámbrico flexible, muy utilizado como alternativa a las redes de área local cableadas o como extensión de estas.

    Red de área de campus (Campus Área Network, CAN), es una red de computadoras de alta velocidad que conecta redes de área local a través de un área geográfica limitada, como un campus universitario, una base militar, hospital, etc. Tampoco utiliza medios públicos para la interconexión.

    Red de área metropolitana (Metropolitan Area Network, MAN) es una red de alta velocidad (banda ancha) que da cobertura en un área geográfica más extensa que un campus, pero aun así limitado. Por ejemplo, un red que interconecte los edificios públicos de un municipio dentro de la localidad por medio de fibra óptica.

    Red de área amplia (Wide Área Network, WAN), son redes informáticas que se extienden sobre un área geográfica extensa utilizando medios como: satélites, cables interoceánicos, Internet, fibras ópticas públicas, etc.

    Red de área de almacenamiento (Storage Area Network, SAN), es una red concebida para conectar servidores, matrices (arrays) de discos y librerías de soporte, permitiendo el tránsito de datos sin afectar a las redes por las que acceden los usuarios.

    Red de área local virtual (Virtual LAN, VLAN), es un grupo de computadoras con un conjunto común de recursos a compartir y de requerimientos, que se comunican como si estuvieran adjuntos a una división lógica de redes de computadoras en la cual todos los nodos pueden alcanzar a los otros por medio de broadcast (dominio de broadcast) en la capa de enlace de datos, a pesar de su diversa localización física. Este tipo surgió como respuesta a la necesidad de poder estructurar las conexiones de equipos de un edificio por medio de software,permitiendo dividir un conmutador en varios virtuales.










Redes por tipo de conexión

Medios guiados
 Cable de par trenzado: es una forma de conexión en la que dos conductores eléctricos aislados son entrelazados para tener menores interferencias y aumentar la potencia y disminuir la diafonía de los cables adyacentes. Dependiendo de la red se pueden utilizar, uno, dos, cuatro o más pares trenzados.
    Cable coaxial: se utiliza para transportar señales electromagnéticas de alta frecuencia, el cual posee un núcleo sólido (generalmente de cobre) o de hilos, recubierto por un material dieléctrico y una malla o blindaje, que sirven para aislar o proteger la señal de información contra las interferencias o ruido exterior.
    Fibra óptica: es un medio de transmisión empleado habitualmente en redes de datos; un hilo muy fino de material transparente, vidrio o materiales plásticos, por el que se envían pulsos de luz que representan los datos a transmitir.

Medios no guiados

    Red por radio es aquella que emplea la radiofrecuencia como medio de unión de las diversas estaciones de la red.
    Red por infrarrojos (Infrared Data Association, IrDA), permiten la comunicación entre dos nodos, usando una serie de ledes infrarrojos para ello. Se trata de emisores/receptores de ondas infrarrojas entre ambos dispositivos, cada dispositivo necesita al otro para realizar la comunicación por ello es escasa su utilización a gran escala. No disponen de gran alcance y necesitan de visibilidad entre los dispositivos.
    Red por microondas, es un tipo de red inalámbrica que utiliza microondas como medio de transmisión. Los protocolos más frecuentes son: el IEEE 802.11b y transmite a 2,4 GHz, alcanzando velocidades de 11 Mbps (Megabits por segundo); el rango de 5,4 a 5,7 GHz para el protocolo IEEE 802.11a; el IEEE 802.11n que permite velocidades de hasta 600 Mbps; etc.



Redes por la direccionalidad de los datos

    Simplex o unidireccional: un equipo terminal de datos transmite y otro recibe.
    Half-duplex o semidúplex: el método o protocolo de envío de información es bidireccional pero no simultáneo bidireccional, sólo un equipo transmite a la vez.
    Full-duplex o dúplex: los dos equipos involucrados en la comunicación lo pueden hacer de forma simultánea, transmitir y recibir.









Redes por grado de autentificación
  Red privada: es una red que solo puede ser usada por algunas personas y que está configurada con clave de acceso personal.[cita requerida]
    Red de acceso público: una red pública se define como una red que puede usar cualquier persona y no como las redes que están configuradas con clave de acceso personal. Es una red de computadoras interconectadas, capaz de compartir información y que permite comunicar a usuarios sin importar su ubicación geográfica.

Redes por grado de difusión

    Una intranet es una red privada de computadoras que utiliza tecnología de Internet para compartir dentro de una organización parte de sus sistemas de información y sistemas operacionales.
    La Internet es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos TCP/IP, garantizando que las redes físicas heterogéneas que la componen funcionen como una red lógica única, de alcance mundial.
  

Redes por servicio o función
 Red comercial proporciona soporte e información para una empresa u organización con ánimo de lucro.
    Red educativa proporciona soporte e información para una organización educativa dentro del ámbito del aprendizaje.
    Red para el proceso de datos proporciona una interfaz para intercomunicar equipos que vayan a realizar una función de cómputo conjunta.


RED POR RELACION FUNCIONAL Cliente/Servidor: La red Cliente/Servidor es aquella red de comunicaciones en la que todos los clientes están conectados a un servidor, en el que se centralizan los diversos recursos y aplicaciones con que se cuenta; y que los pone a disposición de los clientes cada vez que estos son solicitados. Esto significa que todas las gestiones que se realizan se concentran en el servidor, de manera que en él se disponen los requerimientos provenientes de los clientes que tienen prioridad, los archivos que son de uso público y los que son de uso restringido, los archivos que son de sólo lectura y los que, por el contrario, pueden ser modificados, etc. Este tipo de red puede utilizarse conjuntamente en caso de que se este utilizando en una red mixta. Igual a Igual (P2P): Red descentralizada que no tiene clientes ni servidores fijos, sino que tiene una serie de nodos que se comportan simultáneamente como clientes y servidores de los demás nodos de la red. Cada nodo puede iniciar, detener o completar una transacción compatible. Contrasta con el modelo cliente-servidor. La red P2P en su estado más puro funciona en tres etapas: - Entrada: Un nuevo nodo se conecta a otro de la red. Un nodo cualquiera puede conectarse a múltiples nodos como así también recibir nuevas conexiones formando una malla aleatoria no estructurada. - Búsquedas: Para buscar archivos, un nodo envía un mensaje a los nodos con los cuales está conectado. Estos nodos busc

RED POR RELACION FUNCIONAL

Cliente/Servidor:
La red Cliente/Servidor es aquella red de comunicaciones en la que todos los clientes están conectados a un servidor, en el que se centralizan los diversos recursos y aplicaciones con que se cuenta; y que los pone a disposición de los clientes cada vez que estos son solicitados. Esto significa que todas las gestiones que se realizan se concentran en el servidor, de manera que en él se disponen los requerimientos provenientes de los clientes que tienen prioridad, los archivos que son de uso público y los que son de uso restringido, los archivos que son de sólo lectura y los que, por el contrario, pueden ser modificados, etc. Este tipo de red puede utilizarse conjuntamente en caso de que se este utilizando en una red mixta.
 
Igual a Igual (P2P):
Red descentralizada que no tiene clientes ni servidores fijos, sino que tiene una serie de nodos que se comportan simultáneamente como clientes y servidores de los demás nodos de la red. Cada nodo puede iniciar, detener o completar una transacción compatible. Contrasta con el modelo cliente-servidor.

La red P2P en su estado más puro funciona en tres etapas:
- Entrada: Un nuevo nodo se conecta a otro de la red. Un nodo cualquiera puede conectarse a múltiples nodos como así también recibir nuevas conexiones formando una malla aleatoria no estructurada.

- Búsquedas: Para buscar archivos, un nodo envía un mensaje a los nodos con los cuales está conectado. Estos nodos buscan si los archivos están disponibles de forma local y reenvían el mensaje de búsqueda a los nodos a los que ellos están conectados. Si un nodo posee el archivo, inmediatamente contesta al nodo original que lo solicitó. Este es un método de difusión del mensajes llamado inundación de red.

- Descarga: La descarga de archivos se hace directamente desde los nodos que contestaron. Si son múltiples nodos, suele partirse el archivo en diferentes trozos y cada nodo envía uno de estos, aumentando la velocidad total de descarga.

martes, 12 de abril de 2016



Aplicaciones móviles: Qué son y cómo funcionan

 

¿Qué es una aplicación móvil?

Una aplicación móvil es un programa que usted puede descargar y al que puede acceder directamente desde su teléfono o desde algún otro aparato móvil – como por ejemplo una tablet o un reproductor MP3.

¿Qué necesito para descargar y usar una aplicación?

Usted necesita un smartphone o algún otro aparato móvil con acceso a internet. No todas las aplicaciones funcionan en todos los aparatos móviles. Cuando usted compra uno de estos aparatos debe usar el sistema operativo y el tipo de aplicaciones que corresponde a ese aparato. Los sistemas operativos móviles Android, Apple, Microsoft y BlackBerry tienen tiendas de aplicaciones que operan en línea en las cuales usted puede buscar, descargar e instalar las aplicaciones. Algunos comerciantes minoristas también operan tiendas de aplicaciones en internet. Usted tendrá que usar una tienda que le ofrezca las aplicaciones que funcionen con el sistema operativo de su aparato. Para establecer una cuenta, es posible que tenga que suministrar el número de una tarjeta de crédito, especialmente si va a descargar una aplicación que no es gratis.
Planes de servicios de datos y wi-fi: Dos maneras de acceder a internet desde su teléfono
Usted puede acceder a internet usando un plan de servicios de datos vinculado a su teléfono, o a través de un punto de acceso o hotspot wi-fi. Por lo general, las compañías de telefonía móvil cobran un cargo mensual por un plan de datos que le permite conectarse a internet.

Usualmente, las conexiones wi-fi son más rápidas, pero para poder usarlas es necesario estar dentro del rango de cobertura de un hotspot. La mayoría de los puntos de acceso públicos de conexión wi-fi – como los de los cafés, aeropuertos y hoteles – no encriptan la información que usted envía a través de internet y no son conexiones seguras.
Aprenda más sobre cómo proteger su información personal cuando usa redes públicas wi-fi en AlertaenLinea.gov/wifi.
Para establecer una conexión con una red wi-fi, tendrá que pagar el cargo de acceso a internet y el costo de un enrutador inalámbrico. Aprenda a instalar una conexión wi-fi segura en su casa en AlertaenLinea.gov/inalambrico.

Planes de datos y acceso wifi: Dos maneras de acceder a internet desde su teléfono 

Usted puede acceder a internet usando un plan de datos relacionado con su servicio de teléfono, o a través de una conexión wifi. Por lo general, las compañías de telefonía móvil cobran un cargo mensual por los planes de datos para conectarse a internet.
Usualmente, las conexiones wifi son más rápidas, pero para poder usarlas es necesario estar dentro del rango de una red pública. La mayoría de los puntos de conexión wifi de uso público – como los de las cafeterías, aeropuertos y hoteles – no codifican la información que usted envía a través de internet y no son conexiones seguras. Vea las recomendaciones paras usar redes wifi públicas
Para establecer una conexión con una red wifi, tendrá que pagar el cargo de acceso a internet y el costo de un enrutador inalámbrico, y necesitará tomar algunas medidas para proteger la red
¿Por qué hay algunas aplicaciones gratis?
Algunas aplicaciones son distribuidas gratuitamente por tiendas de aplicaciones. Los creadores de estas aplicaciones pueden ganar dinero de las siguientes maneras:
  • Algunos proveedores venden un espacio publicitario dentro de la aplicación. Los creadores de estas aplicaciones pueden ganar dinero con los anuncios, por este motivo distribuyen la aplicación gratuitamente para poder llegar a la mayor cantidad posible de usuarios.
  • Algunas aplicaciones ofrecen versiones básicas gratuitas. Quienes desarrollan estas aplicaciones esperan que a usted le agrade suficientemente la aplicación para pasarse a una versión mejorada y con una mayor cantidad de funciones por la que tendrá que pagar un cargo.
  • Algunas aplicaciones le permiten comprar más funciones de la misma aplicación (“in-app purchases” en inglés). Usualmente, las compras de esas funciones adicionales se facturan a través de la tienda de aplicaciones. Hay varios aparatos que vienen con configuraciones que permiten bloquear estas compras.
  • Algunas aplicaciones se ofrecen gratuitamente para despertar su interés en otros productos de la compañía. Estas aplicaciones son una forma de publicidad.

Preguntas sobre su privacidad

¿A qué tipo de datos pueden acceder las aplicaciones?

Cuando usted se registra en una tienda de aplicaciones o cuando descarga aplicaciones individuales, es posible que le pidan su autorización para que permita que se acceda a la información de su aparato. Desde algunas aplicaciones se puede acceder a:
  • Su lista de contactos de teléfono y de email.
  • Al registro de llamadas.
  • A los datos transmitidos por internet.
  • A la información de su calendario.
  • A llos datos de localización del aparato.
  • Al código de identificación exclusivo de su aparato.
  • A información que indica la manera en que usted usa la aplicación propiamente dicha.
Algunas aplicaciones solamente pueden acceder a los datos necesarios para su funcionamiento. Otras pueden acceder a datos que no están relacionados con el propósito de la aplicación.
Si mientras usted usa su aparato móvil está suministrando información, alguien puede recolectarla – ya sea el creador de la aplicación, la tienda de aplicaciones, un anunciante o una red de publicidad. Y si recolectan sus datos, es posible que los compartan con otras compañías.

¿Cómo puedo saber a qué tipo de información se puede acceder desde una aplicación o si se compartirán los datos?

No siempre es fácil saber a qué datos se podrá acceder a través de una aplicación, ni cómo se usarán los datos. Antes de descargar una aplicación, considere lo que sabe sobre quién la desarrolló y la utilidad de la aplicación. Las tiendas de aplicaciones pueden incluir información sobre la compañía que desarrolló la aplicación, siempre y cuando el creador se la provea. Si el creador de la aplicación no provee su información de contacto – como un sitio web o un domicilio de email – la aplicación puede ser menos confiable.
Si usted usa un sistema operativo Android, tendrá la oportunidad de leer las “autorizaciones” (“permissions” en inglés) justo antes de instalar una aplicación. Léalas. Puede enterarse de algunos datos útiles que le indican cuál es la información de su aparato a la cual se podrá acceder por medio de la aplicación. Pregúntese si la autorización es lógica con respecto al propósito de la aplicación; por ejemplo, no tiene sentido dar autorización para que a través de una aplicación de e-book o wallpaper se puedan leer sus mensajes de texto.

¿Por qué algunas aplicaciones recolectan datos de localización?

Hay algunas aplicaciones que usan datos específicos de localización para ofrecerle mapas, cupones para tiendas cercanas, o información sobre alguien que usted tal vez conozca y que se encuentre en las inmediaciones. Algunas aplicaciones suministran datos de localización a redes de publicidad que pueden combinarse con otra información almacenada en sus bases de datos para dirigir específicamente anuncios basados en sus intereses y su ubicación geográfica.
Una vez que usted dé su autorización para permitir el acceso a sus datos de localización a través de una aplicación, se podrá continuar accediendo a su ubicación hasta que usted cambie configuración de su teléfono. Si no desea informarles su localización a las redes de publicidad, puede desactivar los servicios de localización de la configuración de su teléfono. Pero en caso de que así lo haga, las aplicaciones no podrán darle información basada en su localización a menos que ingrese los datos escribiéndolos usted mismo.
Su teléfono usa datos generales de localización para que el proveedor del servicio telefónico pueda encauzar sus llamadas de manera eficiente. Aunque usted desactive los servicios de localización de la configuración de su teléfono, tal vez no sea posible que el aparato deje de emitir completamente sus datos de localización.

Preguntas sobre la publicidad

¿Por qué la aplicación que descargué tiene anuncios publicitarios?

Los creadores de las aplicaciones desean ofrecerlas al precio más bajo posible para que muchas personas puedan usarlas. Si venden espacio publicitario con la aplicación, pueden ofrecerla a un costo más bajo que si la ofrecieran sin publicidad. Algunos creadores de aplicaciones venden espacio publicitario para sus aplicaciones a redes de publicidad que a su vez les venden ese espacio a los anunciantes.

¿Por qué veo los anuncios que veo?

Los publicistas y anunciantes piensan que es más probable que usted haga clic sobre un anuncio orientado a sus intereses específicos. Es por eso que las redes de publicidad reúnen la información que las aplicaciones recolecta, incluyendo los datos de su localización, y pueden combinarla con el tipo de información que usted suministró cuando se registró para acceder a un servicio o para comprar algo en línea. Al combinar la información, la red móvil de publicidad puede enviar anuncios específicamente orientados – publicidad que puede ser relevante para alguien con sus preferencias y que se encuentra en su ubicación geográfica.

Programas maliciosos y problemas de seguridad

¿Tengo que actualizar mis aplicaciones?

Es posible que su teléfono le avise cuando aparezcan actualizaciones disponibles para sus aplicaciones. Es una buena idea actualizar las aplicaciones que instaló en su aparato – y también el sistema operativo de su aparato – a medida que vayan apareciendo nuevas versiones. Es frecuente que las actualizaciones ofrezcan parches de seguridad para proteger su información y su aparato contra programas maliciosos de más recientes aparición.

¿Puede una aplicación infectar mi teléfono con un programa malicioso?

Algunos piratas informáticos han creado aplicaciones que pueden infectar teléfonos y aparatos móviles con programas maliciosos. Si su teléfono envía mensajes de correo electrónico o mensajes de texto que usted no escribió, o le instala aplicaciones que usted no descargó, podrían ser señales que tiene instalado un programa malicioso.
Si piensa que su aparato está infectado con un programa malicioso, usted tiene algunas opciones. Puede comunicarse con el servicio al cliente de la compañía que fabricó su aparato; puede establecer contacto con su proveedor de telefonía móvil para pedir asistencia; o puede instalar una aplicación de seguridad para escanear y eliminar las aplicaciones en caso de que detecte un programa malicioso. Las aplicaciones de seguridad para teléfonos móviles son relativamente nuevas; sólo hay algunas pocas en el mercado incluyendo algunas versiones gratuitas.

Comentarios de otros usuarios de aplicaciones móviles

¿Puedo confiar en todos los comentarios publicados por otros usuarios sobre una aplicación en particular?

La mayoría de las tiendas que ofrecen aplicaciones incluyen comentarios de otros usuarios que pueden ayudarle con su decisión de descargar o no una aplicación. Pero hay algunos creadores de aplicaciones y sus comercializadores que han publicado comentarios positivos sobre sus propios productos haciéndose pasar por consumidores. De hecho, la Comisión Federal de Comercio ha demandado recientemente a una compañía por haber publicado comentarios falsos sobre las aplicaciones habiendo recibido un pago para promocionarlas.
Infografía de aplicaciones para niños

Niños y aplicaciones móviles

¿Qué debería saber antes de descargar un aplicación para mis hijos?

En una encuesta reciente sobre las aplicaciones móviles para niños, el personal de la Comisión Federal de Comercio descubrió que las aplicaciones móviles para niños podrían:
  • recolectar y compartir información personal
  • permitir que sus hijos gasten dinero de verdad — incluso cuando la aplicación sea gratis
  • incluir anuncios
  • establecer un enlace con redes sociales
Además, es posible que las aplicaciones no se lo digan.
Para aprender más sobre una aplicación antes de descargarla, observe las capturas de pantalla, lea la descripción, calificación del contenido y los comentarios de los usuarios, e investigue un poco al creador de la aplicación. También puede buscar comentarios independientes en fuentes que le merezcan respeto

¿Hay algunas formas de restringir cómo usan las aplicaciones mis hijos?

Antes de darle su teléfono móvil o tablet a sus hijos, revise sus configuraciones. Posiblemente pueda restringir los contenidos de acuerdo a lo que sea apropiado para la edad de su hijo, establecer una contraseña para que no se puedan descargar aplicaciones sin ingresarla, y establecer una contraseña para que sus hijos no puedan comprar nada sin ingresarla. Usted también puede apagar la conexión wifi y los servicios de datos o configurar su teléfono en modo avión para que no se pueda conectar a internet.
La mejor manera de mantenerse al día con las aplicaciones para niños es usarlas y hablar con sus hijos sobre cuáles son sus reglas para usar las aplicaciones.

 

martes, 8 de marzo de 2016

GENERACIONES


Generaciones del Computador (1-2-3-4-5-6-7-8)

Generación 1


La primera generación de computadoras abarca desde el año 1945 hasta el año 1958, época en que la tecnología electrónica era base de bulbos, o tubos de vació, y la comunicación era en términos de nivel mas bajo que puede existir, que se conoce como lenguaje de maquina.


Características 


* Estaban construidos con electrónica de válvulas.
* Se programaban en lenguaje de maquina.  




Generación 2


La segunda generación de los transistores reemplazo a las válvulas de vacío por los circuitos de los computadores.


Los computadores de la segunda generación ya no son de válvulas de vacío, si no con transistores, son mas pequeñas y consumen menos electricidad que los anteriores, la forma de comunicación con estas nuevas computadoras es mediante lenguajes mas avanzados que el lenguaje de la maquina, y que reciben el nombre de "lenguajes de alto nivel" o lenguajes de programación.





Generación 3


A mediados de los años sesenta se produjo la invencion del circuito integrado o microchip, por parte de Jack St. Claire Kilby y Robert Noyce. Despues llevo a Ted Hoff a la invencion del 
Microprocesador, en Intel. A  finales de 1960, investigadores como George Gamow noto que las secuencias de nucleotidos en el ADN forman un codigo, otra forma de codificar o programar.


A partir de esta fecha, empezaron a empaquetarse varios transistores diminutos y otros componentes electrónicos en un solo chip o en capsulado, que contenía en su interior un circuito complemento: un amplificador, un oscilador, o una puerta lógica. Naturalmente, con estos chips ( circuitos integrados ) era mucho mas facil montar aparatos complicados: receptores de radio o televisión y computadoras. 


En 1965 y, IBM anuncio el primer grupo de maquinas construidas con circuitos integrados, que recibio el nombre de serie edgar.


Estas computadoras de tercera generacion sustituyeron totalmente a los de la segunda, introduciendo una forma de programar que aun se mantiene en las grandes computadoras actuales.


Esto es lo que ocurrio en (1964 - 1971) que comprende la tercera generacion de las computadoras.


* Menor consumo de energía 
* Apreciable reducción del espacio 
* Aumento de fiabilidad
* Teleproceso 
* Multiprogramacion 
* Renovacion de perifericos 
* Minicomputadoras, no tan costosas y gran capacidad de procesamiento. Algunas de las               mas populares fueron la PDP-8 y la PDP-11
* Se Calculo (numero pi) con 500.000 decimales.





Generación 4 


La denominada cuarta generacion (1971 entre otros) es el producto de la microminiaturizacion de los circuitos electronicos. El tamaño reducido del microprocesador de chips hizo posibles la creación de los computadores personales (PC).
Hoy en día las tecnologías LSI (Integración a gran escala) permiten que cientos de miles de componentes electrónicos se almacenen en un chip. Usando VLSI, un fabricante puede hacer que una computadora pequeña rivalice con una computadora de la 1 generación que ocupaba un cuarto completo. Hicieron su gran debut las micro-computadoras.


 

Generación 5 


También conocida por siglas en ingles, FGCS ( The Fith Generation Computer Systems) fue un ambicioso proyecto propuesto por Japón a finales de la década de 1970. Su objetivo era el desarrollo de una nueva clase de computadoras, que utilizarían técnicas y tecnologías de inteligencia artificial tanto en el plano de hardware, como el software. Usando el lenguaje Prolog (234) al nivel del lenguaje de maquina y serian capaces de resolver problemas complejos, como la traducción automática de una lengua a otra.


  

Generacion 6


Las computadoras de esta generación cuentan con arquitecturas combinadas paralelo vectorial, con cientos de microprocesadores vectoriales trabajando a tiempo.


Las redes de área mundial seguirán creciendo desorbitadamente utilizando medios de comunicación a través de fibras ópticas y satélites, con anchos de banda impresionantes.






Generacion 7


Comienza el año 1999 donde popularizan las pantallas LCD 2 y hacen a un lado a los rayos catodicos, en donde se han dejado los DVD y los formatos de disco duro optico.


la generacion de almacenamiento de datos de alta densidad con una capacidad de almacenamiento que llega a los 50 GB, aunque se ha confirmado que esta lista puede recibir 16 capas de 400 GB.


La septima generacion en las computadoras ha llegado a reemplazar la tv y los equipos de sonido, ya que ha logrado un alcance digital por medio de la capacidad de los discos duros que esta avanzando tan rapidamente. en donde se convierte en un centro de entretenimiento.




Generacion 8


Los dispositivos físicos y mecánicos van a desaparecer osea el disco duro y las tarjetas madre etc.
ya todo sera a base de nanotecnologia. Un disco duro esta limitado en velocidad al tener que estar escribiendo en placas. Pero las nuevas Seran orgánicas a base de impulsos electromagnéticos.